JP2009508378A - コピー - Google Patents
コピー Download PDFInfo
- Publication number
- JP2009508378A JP2009508378A JP2008529677A JP2008529677A JP2009508378A JP 2009508378 A JP2009508378 A JP 2009508378A JP 2008529677 A JP2008529677 A JP 2008529677A JP 2008529677 A JP2008529677 A JP 2008529677A JP 2009508378 A JP2009508378 A JP 2009508378A
- Authority
- JP
- Japan
- Prior art keywords
- document
- signature
- copy
- article
- scan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 53
- 238000012545 processing Methods 0.000 claims description 26
- 230000001427 coherent effect Effects 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 23
- 238000007639 printing Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 5
- 230000010076 replication Effects 0.000 claims 4
- 239000000123 paper Substances 0.000 description 28
- 230000008569 process Effects 0.000 description 23
- 230000006870 function Effects 0.000 description 21
- 230000003287 optical effect Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 18
- 230000005540 biological transmission Effects 0.000 description 13
- 230000009021 linear effect Effects 0.000 description 13
- 230000005284 excitation Effects 0.000 description 11
- 230000033001 locomotion Effects 0.000 description 10
- 230000000875 corresponding effect Effects 0.000 description 9
- 239000000463 material Substances 0.000 description 9
- 238000005286 illumination Methods 0.000 description 8
- 239000004033 plastic Substances 0.000 description 8
- 229920003023 plastic Polymers 0.000 description 8
- 239000011111 cardboard Substances 0.000 description 7
- 230000006378 damage Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000005070 sampling Methods 0.000 description 7
- 238000012360 testing method Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 6
- 238000003384 imaging method Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000005314 correlation function Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000012216 screening Methods 0.000 description 5
- 238000012935 Averaging Methods 0.000 description 4
- 239000000835 fiber Substances 0.000 description 4
- 239000000696 magnetic material Substances 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 230000015556 catabolic process Effects 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 3
- 238000006731 degradation reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000004069 differentiation Effects 0.000 description 3
- 238000009499 grossing Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 239000011087 paperboard Substances 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 229920002522 Wood fibre Polymers 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000011248 coating agent Substances 0.000 description 2
- 238000000576 coating method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 239000011229 interlayer Substances 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 238000001000 micrograph Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000005855 radiation Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000002310 reflectometry Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 239000002025 wood fiber Substances 0.000 description 2
- 229920000298 Cellophane Polymers 0.000 description 1
- 229920001131 Pulp (paper) Polymers 0.000 description 1
- 238000012951 Remeasurement Methods 0.000 description 1
- NIXOWILDQLNWCW-UHFFFAOYSA-N acrylic acid group Chemical group C(C=C)(=O)O NIXOWILDQLNWCW-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000000089 atomic force micrograph Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000005470 impregnation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000013383 initial experiment Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000005001 laminate film Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000009022 nonlinear effect Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 239000011347 resin Substances 0.000 description 1
- 229920005989 resin Polymers 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000011896 sensitive detection Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 229920002994 synthetic fiber Polymers 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 239000012780 transparent material Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 239000002023 wood Substances 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/20—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
- B42D25/29—Securities; Bank notes
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G21/00—Arrangements not provided for by groups G03G13/00 - G03G19/00, e.g. cleaning, elimination of residual charge
- G03G21/04—Preventing copies being made of an original
- G03G21/046—Preventing copies being made of an original by discriminating a special original, e.g. a bank note
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/40—Extraction of image or video features
- G06V10/42—Global feature extraction by analysis of the whole pattern, e.g. using frequency domain transformations or autocorrelation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/80—Recognising image objects characterised by unique random patterns
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/95—Pattern authentication; Markers therefor; Forgery detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
- H04N1/0084—Determining the necessity for prevention
- H04N1/00843—Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
- H04N1/00856—Preventive measures
- H04N1/00875—Inhibiting reproduction, e.g. by disabling reading or reproduction apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
- H04N1/00856—Preventive measures
- H04N1/00877—Recording information, e.g. details of the job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2218/00—Aspects of pattern recognition specially adapted for signal processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0091—Digital copier; digital 'photocopier'
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Toxicology (AREA)
- General Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Health & Medical Sciences (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Business, Economics & Management (AREA)
- Image Processing (AREA)
- Facsimile Image Signal Circuits (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Input (AREA)
Abstract
本発明は、コピー(copying)に関し、特に、これに限定されるものではないが、記事のコピー、制限を受ける正規または公認のコピーに関し、文書の複製を制御するためのシステムに関する。本システムは、文書の固有特性に基づき文書からシグネチャを決定するように動作するシグネチャ決定ユニットと、格納されたシグネチャと決定され上記シグネチャを比較するように動作する比較ユニットを備える。本システムは、また、上記比較ユニットからの比較結果に基いて、前記文書の複製物を生成するように動作する複製装置を更に備える。
Description
本発明は、コピー(copying)に関し、特に、これに限定されるものではないが、記事のコピー、制限を受ける正規または公認のコピーに関する。
従来の多くのコピーセキュリティシステムは、メーカー以外の者が実施することは困難な処理に依存しており、その困難性は、資本設備の費用、技術的ノウハウの複雑度、または好ましくはその両方によって課せられる。その一例として、銀行券(bank note)における透かし模様の提供と、クレジットカードまたはパスポートのホログラムがある。残念ながら、犯罪者は、ますます高度化し、実際上、オリジナルのメーカーができるものはなんでも複製(reproduce)することができる。
このため、自然法則に支配される幾つかの処理を用いてセキュリティトークンを生成することによる認証セキュリティシステムに対する公知のアプローチが存在し、その自然法則は、結果としてユニークな各トークンをもたらし、さらに重要なことには、評価可能なユニークな特性であって、その後の検証(verification)の基準として使用できる特性を有する。このアプローチによれば、トークンが生成されて、ユニークな特性を得るために所定の方法で評価される。そして、この特性は、コンピュータデータベースに格納(store)されることができ、或いは、そのまま維持(retain)される。このタイプのトークンは、担体アーティクル(carrier article)、例えば、銀行券、パスポート、IDカード、重要文書に埋め込まれることができる。その後、担体アーティクルは、再び評価され、そして、その評価された特性は、データベースに格納された特性と比較され、もし一致すれば確立する。
本発明は、少なくとも部分的に、従来のシステムの問題および欠点を考慮してなされた。
本発明は、少なくとも部分的に、磁性材料から構成されたトークンを用いた認証技術の適用に関する本願発明者の研究の結果から得られたものであり、ここで、ユニークネス(uniqueness)は、磁性材料における複製不能(unreproducible)な欠陥によって提供され、その磁性材料は、トークンの磁気応答(magnetic response)(WO 2004/025548, Cowburnにおいて詳細に述べられている)に影響を及ぼす。この研究の一部として、磁性材料は、バーコード形式に、即ち多数の平行ストライプのように加工される。磁気リーダーで磁界をスキャンすることにより上記ストライプのユニークな磁気応答を読み取ることのみならず、光学スキャナが、バーコードを読み取るために組み込まれ、この光学スキャナは、上記バーコード上をレーザービームでスキャンし、上記バーコードストライプとそれが形成されたアーティクルからの変化する反射率を用いることにより、上記バーコードを読み取る。上記バーコードは、例えば、銀行券について上述したように(例えば、Kravolec“Plastic tag makes foolproof ID”, Technology research news, 2 October 2002参照)、広く知られた自己認証型のスキームでユニークな磁気応答のデジタルシグネチャをエンコードするために使用されていたので、この情報は、上記磁気特性に対して補完的(complementary)である。
驚いたことに、この光学スキャナを使用する場合、磁気チップを支持するペーパーバックグランド材料(paper background material)がユニークな光学的応答をスキャナに与えたことが発見された。さらに調査すると、種々のタイプの段ボールやプラスチックの表面のような、他の多くの下処理されていない表面が同じ効果を示すことが確証された。さらに、ユニークな特性は、少なくとも部分的にスペクル(speckle)から生じるが、非スペクル(non-speckle)の寄与も含む。
従って、特別に下処理されたトークンを使用する必要なく、または他にアーティクルを特別に準備する必要なく、スペクルベース技術の全ての利点を得ることが可能であることが発見された。具体的には、多くのタイプの紙、段ボールおよびプラスチックは、コヒーレント光ビームからの信号を散乱させるユニークな特性を有することが判明し、従って、ユニークなデジタルシグネチャを、ほとんどの任意の紙文書または段ボール箱アーティクルから得ることができる。
セキュリティ装置に使用される上述の知られたスペクルリーダーは、レーザービームでトークンの全体を照射し、結果として得られるスペクルパターンの重要な立体角部分(solid angle portion)をCCDでイメージ化し、これにより、数々のデータポイントを構成するトークンのスペクルパターンイメージを取得することに基いていると思われる。
本願発明者によって使用されるリーダー(reader)は、このようには動作しない。それは4つの単チャンネル検出器(4つの単純なフォトトランジスタ)を使用し、これら検出器は、散乱されたレーザービームから4つの信号成分のみを収集するために、角度が離されている。レーザービームの焦点は、表面の極めて小さな部分のみをカバーするスポットに合わされる。信号は、スポットが表面上でスキャンされるときに4つの単チャンネル検出器によって上記表面上の異なる局所エリアから収集される。従って、アーティクルからの特性応答は、アーティクル表面上の異なる多くの局所エリア(代表的には、数百または数千の局所エリア)からの独立した測定値から構成される。4つのフォトトランジスタが使用されるが、上記フォトトランジスタのうちの一つのフォトトランジスタからのデータのみを使用する分析は、ユニークな特性応答がこの単一のチャンネルだけから得られることを示す。しかしながら、上記4つのチャンネルのうちの追加のものが上記応答に含まれれば、より高度なセキュリティレベルが得られる。
第1の態様から見ると、本発明は、文書の複製(reproduction)を制御するためのシステムを提供することができる。本システムは、文書の固有(intrinsic)を判定する機能を有するシグネチャ判定ユニットと、上記判定されたシグネチャを格納されたシグネチャと比較する機能を有する比較ユニットを備える。本システムは、また、上記比較ユニットからの比較結果に基いて上記文書の複製物(reproduction)を生成する機能を有する複製装置を備える。これにより、文書の複製物は、その文書に関連する文書コピーポリシーに基づき制御され制限されることができる。幾つかの例において、コピーは、文書のコピーを作成するために特定のユーザの権限(authority)に基づき更に制御されることができる。これにより、全コピー数を制限することができ、個々のコピーは、それを作成した個人に帰着されることができる。幾つかの例において、認証(certify)された文書のコピーは、認証された2世代以降のコピーとして作成されることができる。
幾つかの例では、アーティクルに対するコヒーレント光の移動を提供することにより、アーティクルの固有の性質(property)に関して集められたデータのうちの異なる複数のものが、アーティクルの異なる複数の部分からの散乱に関連していることが保証される。上記移動は、固定支持されたアーティクル上をコヒーレントビームを移動させるモータにより提供される。このモータは、サーボモータ(servo motor)、自走モータ(free running motor)、ステッピングモータ(stepper motor)、または任意の適切なタイプのモータであってもよい。或いは、低コストのリーダーにあっては、ドライブ(drive)は手動であってもよい。例えば、オペレータは、固定ビームと交差するようにアーティクルがマウントされた台車(carriage)を移動させることにより、アーティクル上をビームスキャンすることができる。通常、コヒーレントビーム断面積(coherent beam cross section)は、多くの独立データポイントが収集されるように、アーティクルの投影よりも小さい少なくとも一桁の大きさ(好ましくは少なくとも二桁の大きさ)である。集束装置(focusing arrangement)は、コヒーレントビームをアーティクルにおける焦点(focus)に移動させるために備えられる。集束装置は、コヒーレントビームを細長い焦点(elongate focus)に移動させるように構成され、この場合、ドライブは、好ましくは、細長い焦点の長軸(major axis)に対して直角方向に上記アーティクル上でコヒーレントビームを移動させるように構成される。細長い焦点は、好都合なことに、円柱レンズを備え、或いは等価なミラー装置を備える。
他の実施形態において、データポイントのうちの異なる複数のものは、アーティクルの異なる部分からの散乱に関連していることが保証され、ここで、検出器装置(detector arrangement)は、アーティクルの異なる各部からの散乱を検出するように構成され配列された複数の検出チャンネルを含む。これは、指向性のある検出器、光ファイバまたは他の手段を用いた信号の局所収集を用いて達成される。指向性のある検出器または他の信号の局所収集を用いれば、コヒーレントビームは集束(focus)される必要はない。実際には、コヒーレントビームは固定的(static)であり、サンプリングボリューム(sampling volume)全体を照射する。指向性のある検出器は、検出エレメント(detector element)に焦点が設定されたフォーカスレンズ、或いは、検出エレメントに関連して固定されたフォーカスレンズにより実施されることができる。光ファイバは、マイクロレンズと併せて使用されることができる。
検出器装置が単一のチャンネルのみから構成される場合に有効なリーダーを作成することは可能である。他の実施形態は、角度が区別された検出エレメントのグループから構成され、読み取りボリューム(reading volume)の異なる各部についてのデータポイントのグループ、好ましくは少ない検出エレメントの小さなグループを収集する機能を有する検出器装置を使用する。シグネチャが同一グループのデータポイント間の比較からの寄与を組み入れれば、セキュリティの強化が提供される。この比較は、都合のよいことには、相互相関(cross-correlation)を含む。
ワーキングリーダー(working reader)は、ただ一つの検出器チャンネルで構成されるが、好ましくは2つのチャンネルが存在する。これは、検出器信号間の相互相関が成されることを可能とし、それは、シグネチャを判定することに関連する信号処理に有用である。2から10の間の検出器チャンネルが、装置構成の単純性とセキュリティとの間の最適バランスとして現在考えられる2ないし4を用いたほとんどのアプリケーションに適していることが予想される。
検出器エレメントは、有利には、ペアの各メンバーの角度がコヒーレントビーム軸に関して平面において区別された状態で、読み取りボリュームを横断(intersect)する平面に存在するように配置され、好ましくは、1以上の検出器エレメントがビーム軸の両サイドに配置される。しかしながら、非平面(non-planar)の検出器装置であっても採用できる。
異なる検出器から得られた信号の相互相関を使用することは、セキュリティレベルを増加するための有用なデータを与えることが分かり、また、シグネチャが時間をかけていっそう確実に複製可能であることを可能とするための有用なデータを与えることが分かる。相互相関の有用性は、スペクルパターンが本来的に無相関(パターンにおける反対のポイントからの信号を例外として)であるので、科学的観点からすれば幾分の驚きである。換言すれば、励起ロケーション(excitation location)を横断する共通平面において励起ロケーションからの等強度角度オフセット(equal magnitude angle offset)で配置されない限り、スペクルパターンについて、異なる検出器からの信号間にはゼロ相互層間(zero cross-correlation)が本質的に存在する。従って、使用する相互相関の寄与の値は、散乱信号の重要部分がスペクル(speckle)ではないことを示す。非スペクルの寄与は、紙繊維ツイスト(paper fibre twists)のような、複雑な表面からの散漫散乱寄与、或いは、直接散乱の結果であるように見える。現在のところ、スペクル及び非スペクル散乱信号寄与の相対的重要度は明確でない。しかしながら、検出器が純粋なスペクルパターンを測定していないが、スペクル及び非スペクル成分を有するコンポジット信号を測定するということを時代遅れにするために実施される実験から明らかである。
また、シグネチャに相互相関コンポーネントを組み込むことは、セキュリティを改善するのに有益である。これは次の理由による。たとえ、高解像度の印刷を使用して、本物(genuine article)の表面上のコントラスト変化を複製するアーティクルを作成することが可能であるとしても、これは本物をスキャンすることにより得られる相互相関係数(cross-correlation coefficients)を一致させることはできない。
一実施形態において、検出器は、簡単なフォトトランジスタの形式で分離型(discrete)の検出器コンポーネントから構成される。他の簡単な分離型のコンポーネントは、PINダイオードまたはフォトダイオードのようなものを用いることができる。コストと装置構成の複雑度を増やすが、検出器アレイのような集積された検出器コンポーネントもまた使用することができる。
スキャンされるアーティクル上のレーザービームの照射角度を修正する初期実験から、実際には、アーティクルが測定と測定との間に劣化(degrade)されるときでさえ、少し変化させて同一表面から繰り返して測定される特性を得るために、レーザービームが、スキャンされている表面に対して概ね垂直に入射することが好ましいと思われる。少なくとも幾つかの公知のリーダーは斜め入射を使用している(GB2221870参照)。一旦は、この効果は明らかであるかのように評価されるが、GB2221870の技術を含む幾つかの従来技術のスペクルリーダーの設計及びまさに本発明者によって作成されたプロトタイプのリーダーの設計によって立証されるように、明らかに即座には明白でない。斜め入射を用いた本発明者の最初のプロトタイプリーダーは、実験室条件においては良好に妥当に機能したが、アーティクルとして使用される紙の劣化に対して極めて敏感であった。例えば指で紙をこすることは、再測定で顕著な違いを発現させるのに十分であった。2番目のプロトタイプリーダーは、垂直入射(normal incidence)を使用しており、一連の日常的な取り扱いや、例えばレーザープリンタを含む種々のタイプのプリンタを通すこと、写真複写機を通すこと、書くこと、印刷すること、オーブンで意図的に焦がすこと、そして握り潰して再び平らに延ばすことなどのような更に過酷な出来事による紙の劣化に対して堅牢であることが分かった。
従って、垂直近傍の入射でアーティクルに当たるように読み取りボリューム上にコヒーレントビームを方向づけるために発生源(source)をマウントすることは有利である。垂直近傍は、±5,10または20度を意味する。或いは、ビームは、アーティクル上に斜め入射するように方向づけられることができる。通常、これは、ビームがアーティクル上をスキャンされる場合に消極的な影響を有する。
詳細な説明で述べられるリーダーにおいて、検出器装置は、読み取りボリュームから後方散乱される放射を検出するように反射形式で構成される。しかしながら、アーティクルが透明であれば、透過形式で構成されることができる。
シグネチャ発生器(signature generator)は、事前に記録されたシグネチャのデータベースをアクセスして、データベースが読み取りボリュームに配置されているアーティクルのシグネチャとの一致を含むかどうかを確立するための比較を実施する機能を有する。データベースは、リーダー装置の一部を構成する大容量記憶装置の一部であってもよく、或いは、遠隔地に配置されて、遠隔通信リンクを通じてリーダーによってアクセスされてもよい。この遠隔通信リンクは、例えば、無線および固定リンクを含む任意の従来の形式をとってもよく、インターネット上で利用可能であってもよい。データ取得処理モジュール(data acquisition and processing module)は、少なくとも幾つかの動作モードで、一致が見出せない場合にシグネチャをデータベースに付加する機能を有する。
データベースを使用する場合、シグネチャを格納することに加えて、データベースにおけるシグネチャをアーティクルに関する他の情報に関連づけることもまた有益であり、上記アーティクルとしては、例えば、文書のスキャンしたコピー、パスポート所持者の写真、製品の製造場所と時期に関する詳細、または販売品の意図する販売目的地に関する詳細(例えば、疑わしい輸入品(grey importation)を追跡すること)などがある。
本発明は、紙、段ボールおよびプラスチックのような種々の異なる種類の材質からなるアーティクルの識別を可能とするものである。
固有構造(intrinsic structure)は、アーティクルが、その製造者によって本質的に有する構造を意味するものとし、これにより、アーティクルに組み込まれた人工繊維またはトークンによって与えられる構造のような、特にセキュリティ目的で備えられた構造を区別する。
紙または段ボールは、木材パルプまたは等価な繊維処理から作られた任意のアーティクルを意味するものとする。紙または段ボールは、コーティングまたは含浸(impregnation)で処理されてもよく、セロハン(cellophane)のような透明材料で被覆されていてもよい。もし、表面の長期間の安定性が特に懸念されるのであれば、紙は、例えばアクリルスプレー式の透明コーティング(acrylic spray-on transparent coating)で処理されてもよい。
従って、データポイントは、コヒーレントビームによる照射位置の関数として収集されることができる。これは、アーティクル上に局所化されたコヒーレントビームをスキャンすること、または、アーティクルの異なる部分からの散乱光を収集するための指向性のある検出器を使用すること、または、その両方の組合せにより達成することができる。
シグネチャは、ほとんどのアプリケーションにおけるデジタルシグネチャであると予想される。現在の技術でのデジタルシグネチャの一般的なサイズは、200ビットから8kビットの範囲であり、ここで、現在、高セキュリティについては約2kビットのデジタルシグネチャサイズを有することが好ましい。
本発明の更なる実施は、デジタルシグネチャをデータベースに格納することなく実施されることができるが、むしろシグネチャから得られるラベルを資格トークンに付けることにより実施され、ここで、ラベルはマシン読み取り可能なエンコードプロトコルに従う。
本発明の特定の実施形態は、次の添付の図面を参照して、ほんの一例として説明される。
図1は、一例のリーダー装置の側面を示す図である。
図2は、図1のリーダー装置の読み取りボリュームがどのようにサンプリングされるのかを示す斜視図である。
図3は、図1のリーダー装置の機能構成要素のブロック図である。
図4は、図1のリーダー装置を用いたコピー装置の第1例の斜視図である。
図5は、図1のリーダー装置を用いたコピー装置の第2例の斜視図である。
図6Aは、指向性光収集およびブランケット照明に基づくリーダーについての他のイメージ化構成を図式的に示す側面図である。
図6Bは、細長いビームを有する局所照明と組み合わせて指向性検出器が使用されるリーダーについての更に他のイメージ化構成の光学的フットプリントを図式的に示す平面図である。
図7A,7Bは、約0.5×0.2mmの面積を覆うイメージを有する紙の表面の顕微鏡画像を示す図である。
図8Aは、光検出器信号とエンコーダ信号とからなる図1のリーダーを用いた単一光検出器からの原データを示す図である。
図8Bは、エンコーダ信号の線形化および振幅の平均化の後の図9Aの光検出器データを示す図である。
図8Cは、平均レベルによるデジタル化の後の図9Bのデータを示す図である。
図9は、スキャンからアーティクルのシグネチャを生成する方法を示すフロー図である。
図10は、スキャンから得られたシグネチャのアーティクルをシグネチャデータベースに対して検証する方法を示すフロー図である。
図11は、スキャンにおける非理想性を説明するために図11の検証処理を変化させる方法を示すフロー図である。
図12Aは、スキャンから収集された相互層間データの例を示す図である。
図12Bは、スキャンしたデータが変形されるスキャンから収集された相互相関データの例を示す図である。
図12Cは、スキャンしたアーティクルが非線形速度でスキャンされるスキャンから収集された相互相関データの例を示す図である。
図1は、一例のリーダー装置の側面を示す図である。
図2は、図1のリーダー装置の読み取りボリュームがどのようにサンプリングされるのかを示す斜視図である。
図3は、図1のリーダー装置の機能構成要素のブロック図である。
図4は、図1のリーダー装置を用いたコピー装置の第1例の斜視図である。
図5は、図1のリーダー装置を用いたコピー装置の第2例の斜視図である。
図6Aは、指向性光収集およびブランケット照明に基づくリーダーについての他のイメージ化構成を図式的に示す側面図である。
図6Bは、細長いビームを有する局所照明と組み合わせて指向性検出器が使用されるリーダーについての更に他のイメージ化構成の光学的フットプリントを図式的に示す平面図である。
図7A,7Bは、約0.5×0.2mmの面積を覆うイメージを有する紙の表面の顕微鏡画像を示す図である。
図8Aは、光検出器信号とエンコーダ信号とからなる図1のリーダーを用いた単一光検出器からの原データを示す図である。
図8Bは、エンコーダ信号の線形化および振幅の平均化の後の図9Aの光検出器データを示す図である。
図8Cは、平均レベルによるデジタル化の後の図9Bのデータを示す図である。
図9は、スキャンからアーティクルのシグネチャを生成する方法を示すフロー図である。
図10は、スキャンから得られたシグネチャのアーティクルをシグネチャデータベースに対して検証する方法を示すフロー図である。
図11は、スキャンにおける非理想性を説明するために図11の検証処理を変化させる方法を示すフロー図である。
図12Aは、スキャンから収集された相互層間データの例を示す図である。
図12Bは、スキャンしたデータが変形されるスキャンから収集された相互相関データの例を示す図である。
図12Cは、スキャンしたアーティクルが非線形速度でスキャンされるスキャンから収集された相互相関データの例を示す図である。
本発明は、種々の変形および他の形式が可能であるが、特定の実施例が、図面における事例によって示され、本明細書で詳細に説明される。しかしながら、その図面および詳細な説明は、開示される特定の形態に本発明を限定するものではなく、本発明は、添付の特許請求の範囲に規定される本発明の精神および要旨の範囲内で、全ての修正、均等物および代替物に及ぶことが理解されるべきである。
電子商取引のような環境におけるセキュリティ及び認証サービスを提供するために、物理アイテムを一意的に識別するためのシステムが使用されて、不正(fraud)の可能性を低減させ、そして、プロバイダーとエンドユーザの両者について、電子商取引システムの実際の信頼度と認知される信頼度の両方を高めている。
このようなアイテム識別に適したシステムの例が、図1乃至12を参照して説明される。
図1は、第1例のリーダー装置1の側面を示す図である。光学リーダー装置1は、この装置の読み取りボリュームに配置されたアーティクル(article)(図示なし)からシグネチャ(signature)を測定するためのものである。読み取りボリュームは、ハウジング12におけるスリットである読み取りアパーチャ(reading aperture)10により形成される。ハウジング12は、本装置の主要な主光学構成要素を含む。スリットは、x方向において主要な広がり(extent)を有する(図面における差込軸参照)。主要な光学構成要素は、コヒーレントレーザービーム15を発生させるためのレーザー発生源14と、k個の複数の光検出器要素から構成される検出器装置16とを備え、この例ではk=4であり、16a,16b,16c,16dが付されている。レーザービーム15は、円柱レンズ(cylindrical lens)18によって、y方向(図面の平面に対して垂直方法)に延びると共に読み取りアパーチャの平面にある細長い焦点に集束される。一例のリーダーにおいて、細長い焦点は、約2mmの長軸サイズと、約40ミクロンの短軸サイズを有する。これらの光学構成要素は、サブアセンブリ(subassembly)20に含まれる。この事例において、4個の検出器要素16a…16dは、読み取りボリュームにある物品から反射で散乱される光を収集するために、ビーム軸から互いに入り込む構成(interdigitated arrangement)で異なる角度でオフセットされてビーム軸の両側に分散配置されている。この事例において、オフセット角度は、−70,−20,+30,+30度である。ビーム軸の両側の角度は、それらが収集するデータポイントが可能な限り独立(independent)であるように、等しくならないように選択される。4個の全ての検出器要素は共通平面に配置される。光検出器要素16a…16dは、コヒーレント光が読み取りボリュームから散乱されると、ハウジング上に配置された物品からの散乱光を検出する。図示されるように、発生源は、垂直入射で読み取りアパーチャにおける物品にレーザビームが当たるように、そのビーム軸をz方向にしてレーザビーム15を方向づけるようにマウントされる。
一般に、z方向における物品位置の任意の違いが、読み取りアパーチャの平面においてビームのサイズにおける重大な変化をもたらさないように、焦点の深度(depth)が大きいほうが望ましい。この事例では、焦点の深度は概ね0.5mmであり、それは、スキャナーに対する物品の位置がある程度制御可能な良好な結果を生じるのに十分に大きい値である。焦点の深度(depth of focus)、開口数(numerical aperture)、および作動距離(working distance)のパラメータは、相互に依存し(interdependent)、スポットサイズと焦点深度との間の公知のトレードオフをもたらす。
ドライブモータ22は、ハウジング12に配置され、矢印26で示すように、適切なベアリング24または他の手段により光学サブアセンブリ20の線形移動を提供するためのものである。従って、ドライブモータ22は、細長い焦点の長軸に対して垂直方向にビーム15がスキャンされるように、読み取りアパーチャ10上をx方向に線形にコヒーレントビームを移動させる働きをする。コヒーレントビーム15は、コヒーレントビームに対して垂直な平面における読み取りボリュームの投影よりも十分に小さなxz平面(図面の平面)において、即ち、読み取りアパーチャが設定されているハウジング壁(housing wall)の平面において、横断面(cross sectin)を有するように、その焦点でサイズが設定されるので、ドライブモータ22のスキャンは、ドライブモータ22の作動下で読み取りボリュームの多くの異なる部分をコヒーレントビーム15にサンプリングさせる。
図2は、このサンプリングを図解するためのものであり、細長いビームをスキャンすることにより読み取り領域をn回サンプリングする方法を示す斜視図である。ドライブの作動下で読み取りアパーチャに沿ってスキャンされるときの集束されたレーザービームのサンプリング位置は、1からnの番号が付された近接矩形によって表され、長さが‘l’で幅が‘w’の領域をサンプリングする。データ収集は、上記ドライブがスリットに沿ってスキャンされるときにn個の位置のそれぞれで信号を収集するために行われる。従って、読み取りボリュームの図示された異なる部分からの散乱に関する一連のk×n個のデータポイントが収集される。
また、x方向、即ちスキャン方向に沿ってスリット10に近接してハウジング12の底面に形成された光学距離マーク(optical distance marks)28が図式的に示されている。x方向におけるマーク間の間隔(spacing)は、一例として300ミクロンである。これらのマークは、細長い焦点の尾部(tail)によってサンプリングされ、以下に更に詳細に説明するように、線形化を必要とする状況においてx方向におけるデータの線形化を提供する。測定は、追加のフォトトランジスタ19によって実施され、このフォトトランジスタ19は、スリットに近接するマーク28の領域から光を収集するように構成された指向性を有する検出器である。
他の事例では、マーク28は、光学サブアセンブリ20の一部である専用のエンコーダ放射/検出モジュール(encoder emitter/detector module)19によって読み取られてもよい。エンコーダ放射/検出モジュールは、バーコードリーダーにおいて使用される。一例において、フォーカスLED(focused Light Emitting Diode)と光検出器(photodetector)に基づいたAgilent HEDS-1500モジュールを使用することができる。このモジュール信号は、追加の検出器チャンネルとしてPIC ADCに与えられる(以下の図3の説明参照)。
一例として、焦点の短軸のサイズは40ミクロンであり、スキャン長(scan length)は、x方向において2cmであり、これは、k=4で2000個のデータポイントを与える。所望のセキュリティレベル、アーティクルタイプ、検出器チャンネルの数‘k’、および他の要因に依存するk×nについての値の代表的な範囲は、100<k×n<10000であると予期される。また、検出器の数kを増やすことは、ハンドリング、印刷などを通じてアーティクルの表面劣化に対する測定の非感応性(insensitivity)をも改善することが分かった。実際には、今まで使用されたプロトタイプを用いれば、経験則は、独立なデータポイントの全数、即ちk×nは、多種多様の表面で許容できる高セキュリティレベルを与えるためには、500又はそれよりも多くなければならないということである。他の最小値(minima)(より高いか、より低い値)は、スキャナが、唯一の特定の表面タイプまたは複数の表面タイプのグループのための使用を対象とする場合に適合する。
図3は、リーダー装置の機能構成要素を示すブロック図である。モータ22は、電気的リンク23を通じてプログラマブル割り込みコントローラ(PIC)30に接続される。検出器モジュール16の検出器16a…16dは、各電器的接続ライン17a…17dを通じて、PIC30の一部であるアナログ・トゥ・デジタルコンバータ(ADC)に接続される。同様の電気的接続ライン21は、マーカー読み取り検出器19をPIC30に接続する。光または無線リンクは、電気的リンクと組み合わせて、またはそれに代えて使用されてもよい。PIC30は、データ接続32を通じてプロセッサ34とインターフェイスされる。プロセッサ34は、デスクトップまたはラップトップであってもよい。プロセッサ34は、PCのような従来の処理装置に組み込まれてもよく、あるいはPDA(personal digital assistant)や専用電子ユニットのような他のインテリジェントデバイスに組み込まれてもよい。PIC30もまた、このような処理装置に組み込まれてもよい。PIC30とプロセッサ34は、共同で、検出器16a…16dによって収集されたデータポイントのセットからアーティクルのシグネチャを決定するためのデータ取得処理モジュール36を形成する。
幾つかの事例では、プロセッサ34は、インターフェイス接続38を通じてデータベース(dB)40をアクセスすることができる。データベース40は、PC34上のメモリに常駐してもよく、或いは、そのドライブに格納される。或いは、データベース40は、プロセッサ34から離れていてもよく、例えば、移動電話サービスまたはインターネットとと組み合わせた無線LAN(local area network)を用いて、無線通信によってアクセスされてもよい。さらに、データベース40は、プロセッサ34によってアクセス可能とするためにローカルに格納されてもよいが、リモートソースから定期的にダウンロードされる。データベースは、リモート装置(remote entity)によって管理(administer)されてもよく、その装置は、特定のプロセッサ34にトータルデータベースの一部のみに対するアクセスを提供してもよく、及び/又は、セキュリティポリシーに基いてデータベースのアクセスを制限してもよい。
データベース40は、事前に記録されたシグネチャのライブラリを含むことができる。プロセッサ34は、使用時にデータベース40をアクセスし、データベース40が、読み取りボリュームに配置されたアーティクルのシグネチャとの一致を含むかどうかを確立するための比較を実施することができるようにプログラムされてもよい。プロセッサ34は、また、一致がなければ、データベースにシグネチャを付け加えるようにプログラムされることができる。
プロセッサとデータベースとの間のデータフローを処理する方法は、プロセッサのオペレータとデータベースのオペレータとの間の関係とプロセッサのロケーションとに依存し得る。例えば、もしプロセッサ及びリーダーが、アーティクルの信憑性(authenticity)を確かめるために使用されていれば、プロセッサは、データベースに新たなアーティクルを付加することができる必要はなく、そして、実際には、データベースを直接的にアクセスするが、その代わり、比較のためにデータベースにシグネチャを提供する。この構成において、データベースは、プロセッサに信憑性結果を提供して、そのアーティクルが真正(authentic)であるかどうかを示す。一方、もし、プロセッサおよびリーダーがデータベース内のアイテムを記録(record)または認証(validate)するために使用されていれば、シグネチャは、データベースに格納するためにそのデータベースに提供されることができ、比較の必要はない。しかしながら、この状況において、比較は、データベースに2度入力されている単一のアイテムを回避(avoid)するために実施されることができる。
図4は、上述のスキャンヘッド(scan head)10が一体化された写真コピー機50の斜視図である。写真コピー機50は、スキャンヘッドと、その関連電子装置を除いては従来のものである。写真コピー機50は、文書スキャンユニット51のような従来の特徴部を有することができ、それは、自動シートフィーダーユニット52を備えてもよい。また、用紙トレイ53は、コピーがなされる媒体を保持するために備えられる。また、写真コピー機50は、この写真コピー機50を用いて作成されコピーに対してユーザが容易にアクセスすることを可能とするために、文書出力トレイ54を備えてもよい。従来の写真コピー機は、Xerox(登録商標)社やCanon(登録商標)社など、多くのメーカーによって製造されている。
この例の写真コピー機において、スキャンヘッド10は、文書出力トレイ54と文書スキャンユニット51のそれぞれに一体化されている。断面部分55に示すように、この事例の文書スキャンユニット51は、コピーされる文書のスキャンを可能とするために、自動シートフィーダーユニット52の紙経路56にスキャンヘッド10を備える。また、文書出力トレイ54は、出力文書をスキャンすることができるように、その中に一体化されたスキャンヘッド10を備える。
スキャンヘッド10は、コピーされる文書のフィード経路と、写真コピー機によって生成されたコピー文書のフィード経路のそれぞれに沿って、多くの異なる位置にマウントされることができる。
他の例では、文書は、リンクされたスキャナー機と印刷機とを用いてコピーされてもよい。このような例では、スキャナー機は、スキャンされている文書をスキャンするためのスキャンヘッドを備えることができ、印刷機は、印刷されている文書をスキャンするためのスキャンヘッドを備えることができる。従って、二部構成(two-part)の写真コピー機が効率的に使用されることができる。
図5は、上述のスキャンヘッド10が一体化されたファクシミリ機60の斜視図である。このファクシミリ機60は、スキャンヘッドと、その関連電子装置を除いては従来のものである。このファクシミリ機60は、文書フィードユニット61と、ファクシミリによって伝送された文書、ファクシミリ機60によって生成された送信レシート、およびファクシミリによって受信された文書の印刷コピーを保持するための出力トレイ62のような、従来の特徴部を有することができる。また、ファクシミリ機60は、ユーザが伝送先をプログラムすることを可能とするためのコントロールキー63と、ユーザに表示されるべき伝送情報及び動作情報のための画面(screen)64を備えてもよい。従来のファクシミリ機は、Xerox(登録商標)社やCanon(登録商標)社など、多くのメーカーによって製造されている。
この事例のファクシミリ機60において、スキャンヘッド10は、文書フィードユニット61および出力トレイ62のそれぞれに一体化されている。図示したように、この例の文書フィードユニット61は、伝送されている文書のスキャンを可能とするためにスキャンヘッド10を備える。また、出力トレイ64は、ファクシミリ機60で受信された文書をスキャンすることを可能とするために、出力トレイ64に一体化されたスキャンヘッド10を備える。
スキャンヘッド10は、伝送のための文書のフィード経路と、このファクシミリ機によって受信される文書のフィード経路のそれぞれに沿って多くの異なる位置にマウントされ得ることが理解される。
他の例では、ファクシミリ伝送は、文書をコンピュータにスキャンして、そのコンピュータから他のコンピュータにいわゆる電子FAX伝送を実施することにより達成されてもよい。これは、また、電子メール伝送を用いて実施されてもよい。受信機側では、その文書を紙の上に複製(reproduce)する場合、その紙コピーを生成するために使用される印刷機は、また、新たな文書をスキャンするためのスキャンヘッドを備えることができる。
従って、文書の透写可能(traceable)で安全なコピーのためのメカニズムでの使用に適したスキャン及びシグネチャ生成装置の例が説明された。このようなシステムは、電子伝送処理(このような伝送処理は、文書がコピーされている場所から離れた場所でコピーが生成されるコピー処理であると考えられる)またはコピーの一部として文書をスキャンすることを可能とするために採用されることができる。
上述した例は、励起の局所領域を含む十分に大きな領域上で散乱された光信号を受光する検出器と組み合わせて、小さな交差領域のコヒーレント光ビームを用いた局所励起に基づいている。その代わりに、十分に大きな領域の励起と組み合わせて、局所領域のみからの光を収集する指向性の検出器に基づいた機能的に等価な光システムを設計することは可能である。
図6Aは、コヒーレント光を用いた指向性光収集およびブランケット照明(blanket illumination)に基づくリーダーについての他のイメージ化構成を図式的に示す側面図である。アレイ検出器48は、検出器アレイ48の隣接するストリップ(strip)のみが読み取りボリュームにおける対応する隣接ストリップから光を収集するように、円柱マイクロレンズアレイ(cylindrical microlens array)46と組み合わせて配置される。図2を参照すると、各円柱マイクロレンズは、n個のサンプリングストリップのうちの一つから光信号を収集するように構成される。そして、コヒーレント照明(coherent illumination)は、読み取りボリューム全体のブランケット照明(図示なし)で起こることができる。
局所励起と局所検出との組合せを用いたハイブリッドシステムもまた、或る場合には有用である。
図6Bは、細長いビームを有する局所照明と組み合わせて指向性検出器が使用されるリーダーについてのこのようなハイブリッドイメージ化構成の光学的フットプリント(optical footprint)を図式的に示す平面図である。この例は、指向性検出器を備える図1の例の改良であると考えられる。この例において、3つのバンクの指向性の検出器が備えられ、各バンクは、‘l×w’励起ストリップに沿って異なる位置から光を収集することを対象としている。読み取りボリュームの平面からの収集領域は点線の円で示され、例えば、検出器の第1バンクは励起ストリップの上部からの光信号を収集し、検出器の第2バンクは励起ストリップの中間部からの光信号を収集し、そして検出器の第3バンクは励起ストリップの下部からの光を収集する。検出器の各バンクは、直径が約l/mの円形収集領域を有するように示され、ここで、mは、励起ストリップの一区画(subdivision)の数であり、この例では、m=3である。このように、独立なデータポイントの数は、所定のスキャン長lについてmのファクターによって増加されることができる。後述するように、1またはそれ以上の異なるバンクの指向性の検出器は、スペクルパターンをサンプリングする光信号を収集すること以外の目的で使用されることができる。例えば、バンクのうちの一つは、バーコードサンプリングについて最適化された方法で光信号を収集するために使用されてもよい。この場合、コントラストについてスキャンするときに相関関係を得る利点は存在しないので、一般には、そのバンクが一つの検出器のみを含めば十分である。
種々のシーダー装置の基本的構成要素と機能要素を説明してきたが、以下では、シグネチャを決定するために使用される数値処理(numerical processing)を説明する。この数値処理は、PIC30に従属する構成要素と共にプロセッサ34上で稼動するコンピュータプログラムの大部分について実施されることができることが理解される。他の事例では、数値処理は、ハードウェアまたはファームウェアの専用の数値処理装置によって実行されることができる。
図7Aは、約0.5×0.2mmの面積を覆うイメージを有する紙の表面の顕微鏡画像を示す図である。この図は、紙からのような、微視的に平坦な表面は、多くの場合、顕微鏡スケールで高度に構造化されていることを示している。紙について、表面は、紙を構成する木(wood)または他の繊維の組み入ったネットワーク(intermeshed network)の結果として微視的に高度に構造化されている。また、この図は、約10ミクロンの木の繊維について特徴的な長さスケール(length scale)を示している。このサイズは、回折とスペクルを生じるために本事例のコヒーレントビームの光波長と正しい関係を有し、そしてまた、繊維の方向に依存するプロファイルを有する散乱を拡散させる。従って、もし、リーダーが特定のクラスの物品について設計されるものとすれば、レーザーの波長は、スキャンされるべきクラスの物品の構造の形状サイズに合うように調整されることが理解される。また、この図から、紙の各片の局所表面構造は、個々の木の繊維が配置される方法に依存していることにおいてユニークであることが明らかである。そして、一片の紙は、自然法則によって支配される処理によって作られた結果としてユニークな構造を有する点で、特別な樹脂トークン(resin tokens)、あるいは従来技術の磁性材料堆積(magnetic material deposit)のような、特別に生成されたトークンと異なるところがない。同じことが、他の多くのタイプのアーティクル及び材料、例えば、文書を覆う保護用のラミネートフィルムまたは文書の基材を形成するために使用されるようなプラスチックにも当てはまる。
図7Bは、プラスチック表面についての等価な画像を示す。この原子間力顕微鏡法画像は、巨視的には滑らかなプラスチック表面の起伏のある表面を明確に示している。この図から推測されるように、この表面は、図7Aに示される紙の表面よりも滑らかであるが、このレベルの表面の凹凸(undulation)でさえ、本事例のシグネチャ発生スキームを用いて一意的に識別されることができる。
換言すれば、ユニークな特性が多種多様な毎日のアーティクルから直接的な方法で測定可能であれば、特別に準備されたトークンを作成することの努力と費用は実質的に無意味である。以下では、データ収集と、アーティクルの表面(または伝送の場合には内部)の天然(natural)構造を活用する散乱信号の数値処理について述べる。
図8Aは、図1のリーダーの光検出器16a…16dのうちの一つからの原データを示す図である。このグラフは、ポイント番号(図2参照)に対する任意単位(a.u)の信号強度Iをプロットしたものである。I=0−250の間で変動する上側の線は、光検出器16aからの原信号データである。約I=50付近にある下側の線は、マーカー28から得られるエンコーダ信号である。
図8Bは、エンコーダ信号と線形化の後の図8Aの光検出器データを示す(注:x軸は図8Aとスケールが異なるが、これは重要なことではない)。上述のように、スキャナーに対するアーティクルの移動が十分に線形である場合、アライメントマークに対する線形化を利用する必要はない。加えて、強度の平均が計算されて、強度値から引き算される。従って、処理されたデータ値は、ゼロを上下して変動する。
図8Cは、デジタル化の後の図8Bのデータを示す。この採用したデジタル化スキームは簡単な2値(binary)のものであり、このスキームでは、正の強度値は値1に設定され、負の強度値はゼロに設定される。それに代えて、マルチステート(multi-state)デジタル化を使用してもよく、或いは、他の多くの可能なデジタル化のアプローチを使用してもよいと考えられる。デジタル化の主たる重要な特徴は、単に、同一のデジタル化が一貫して適用されるということである。
図9は、スキャンからアーティクルのシグネチャを生成する方法を示すフロー図である。
ステップS1は、データ取得ステップであり、このステップにより、スキャンの全期間において光検出器のそれぞれでの光強度が約1msごとに取得される。同時に、エンコーダ信号が、時間の関数として取得される。もし、スキャンモータが高い線形精度を有していれば(例えば、ステッピングモータのように)、データの線形化は必要ではないことに注意されたい。データは、ADC31からデータを得るPIC30によって取得される。データポイントは、PIC30からプロセッサ34にリアルタイムに伝送される。或いは、データポイントは、PIC30のメモリに格納され、そしてスキャンの終わりでプロセッサ34に転送される。各スキャンにおいて収集された検出器チャンネルごとのデータポイントの数nは、以下ではNとして定義される。また、値ak(i)は、光検出器kからのi番目に格納された強度値として定義され、ここで、iは1からNの値である。このようなスキャンから取得される二つの原データのセットの例は図8Aに図示されている。
ステップS1は、データ取得ステップであり、このステップにより、スキャンの全期間において光検出器のそれぞれでの光強度が約1msごとに取得される。同時に、エンコーダ信号が、時間の関数として取得される。もし、スキャンモータが高い線形精度を有していれば(例えば、ステッピングモータのように)、データの線形化は必要ではないことに注意されたい。データは、ADC31からデータを得るPIC30によって取得される。データポイントは、PIC30からプロセッサ34にリアルタイムに伝送される。或いは、データポイントは、PIC30のメモリに格納され、そしてスキャンの終わりでプロセッサ34に転送される。各スキャンにおいて収集された検出器チャンネルごとのデータポイントの数nは、以下ではNとして定義される。また、値ak(i)は、光検出器kからのi番目に格納された強度値として定義され、ここで、iは1からNの値である。このようなスキャンから取得される二つの原データのセットの例は図8Aに図示されている。
ステップS2は、エンコーダトランジション(encoder transition)が時間内に均一に配置されるようにak(i)を局所的に拡大及び縮小するために数値補間(numerical interpolation)を使用する。これは、モーター速度の変動を補正する。このステップは、コンピュータプログラムによりプロセッサ34において実施されることができる。
ステップS3は任意的なステップである。もし実行されれば、このステップは、時間に関してデータを数値的に微分する。また、データに弱平滑化関数(weak smoothing function)を適用することが望ましい。微分は、相関性がある(スペクル)寄与に対する信号からの無相関な寄与を減衰させるように働くので、高度に構造化された表面について有用である。
ステップS4は、各光検出器について、既得された信号の平均をN個のデータポイントにわたってとるステップである。各光検出器について、この平均値は、データがゼロ付近に分布するように、データポイントの全てから引き算される。計算された平均の引き算と線形化の後のスキャンデータセットの例を示す図8Bについて述べる。
ステップS5は、スキャンを代表するデジタルシグネチャを計算するためにアナログ光検出器データをデジタル化する。デジタルシグネチャは、ak(i)>0の場合に2進値(binary)‘1’にマッピングすると共に、ak(i)<=0の場合に2進値‘0’にマッピングするという規則を適用することにより得られる。デジタル化されたデータセットは、dk(i)として定義され、ここで、iは1からNの値である。アーティクルのシグネチャは、いま述べた強度データのデジタル化されたシグネチャに加えて更なる要素を組み入れてもよい。これらの更なるオプションのシグネチャ要素がいま説明される。
ステップS6は、より小さな‘サムネイル(thumbnail)’デジタルシグネチャを生成するオプションのステップである。これは、互いに隣接するmの読み取りのグループを平均化することにより、または、更に好ましくは、c番目ごとのデータポイントを選択(pick)することにより行われる。平均化はノイズを不均衡に増幅するので、後者が好ましい。そして、ステップS5で使用された同一のデジタル化の規則が、低減されたデータセットに適用される。サムネイルデジタル化は、tk(i)として定義され、ここで、iは1からN/cの値であり、cは圧縮因子(compression factor)である。
ステップS7は、複数の検出器チャンネルが存在する場合に適用可能なオプションのステップである。この追加的な要素は、複数の光検出器のうちの異なるものから得られる強度データの間で計算される相互相関要素である。2チャンネルでは、1個の可能な相互相関係数が存在し、3チャンネルでは、3個までの係数が存在し、4チャンネルでは、6個までの係数が存在する、等々。相互相関係数は、材料のタイプを良好に示すインジケータであることが分かっているので、有用である。例えば、所定のタイプのパスポートまたはレーザー印刷紙のような特定のタイプの文書について、相互相関係数は常に予想の範囲内にあるように思われる。正規化された相互相関は、ak(i)とal(i)との間で計算されることができ、ここで、k≠lであり、k,lは、光検出器チャンネルの番号の全てにわたって変化する。正規化された相互相関関数Γは、次のように定義される。
後の検証(verification)において使用するために格納されることができる相互相関関数の他の態様は、相互相関関数におけるピークの幅であり、例えば、半値全幅(FWHM; full width half maximum)である。検証処理における相互相関係数の使用について以下に更に述べる。
ステップS8は、信号強度分布を示す簡単な強度平均値を計算する他のオプションのステップである。これは、ak(i)の二乗平均平方根(rms)のような、各検出器についての平均または異なる複数の検出器についての平均値のそれぞれの全体平均であってもよい。もし、検出器が、前述したリーダーでのように垂直入射(normal incidence)の両側にペアで配置されれば、検出器の各ペアについての平均が使用される。強度値は、サンプルの粗さ(roughness)と反射性(reflectivity)を全体的に示す簡単なインジケーションであるので、材料タイプについて良好な粗フィルタ(crude filter)であることが分かった。例えば、DCバックグランド、即ち、平均値の除去後の非正規化のrms値を強度値として使用することができる。
アーティクルをスキャンすることにより得られたシグネチャデータは、検証目的でシグネチャデータベースに保持された記録と比較されることができ、及び/又は、データベースに書き込まれて、シグネチャの新たな記録を付加して既存のデータベースを拡張することができる。
新たなデータベース記録は、ステップS5において取得されたデジタルシグネチャを含む。これは、ステップS8において得られた平均値と各光検出器チャンネルについてステップS6において得られた1又は2以上のそのより小さなサムネイルバージョンによって任意的に補間されることができる。或いは、サムネイルは、高速検索に最適化されたそれら自身の個々のデータベース上に格納されてもよく、データの残り(サムネイルを含む)は主データベース上である。
図10は、スキャンから得られたアーティクルのシグネチャをシグネチャデータベースに対して検証する方法を示すフロー図である。
簡単な実施では、データベースは、シグネチャデータの完全なセットに基いて一致を見つけ出すために検索される。しかしながら、検証処理の処理速度を上げるために、処理は、いま述べるように相互相関係数と計算された平均値に基づくプレスクリーニング(pre-screening)と、より小さなサムネイルを使用することができる。
簡単な実施では、データベースは、シグネチャデータの完全なセットに基いて一致を見つけ出すために検索される。しかしながら、検証処理の処理速度を上げるために、処理は、いま述べるように相互相関係数と計算された平均値に基づくプレスクリーニング(pre-screening)と、より小さなサムネイルを使用することができる。
検証ステップV1は、検証ステップの最初のステップであり、それは、上述した処理に従ってアーティクルをスキャンするためのものであり、即ち、スキャンステップS1からS8を実行するためのものである。
検証ステップV2は、サムネイルエントリーのそれぞれをとり、そして、それとtk(i+j)との間の一致ビットの数を評価し、ここで、jは、スキャンされた領域の配置におけるエラーを補償するために変更されるビットオフセットである。jの値が決定され、そして一致ビットの最大数を与えるサムネイルエントリーが決定される。これは、更なる処理のために使用される‘ヒット(hit)’である。
検証ステップV3は、スキャンされたデジタルシグネチャに対して記録用に格納された完全なデジタルシグネチャを分析する前に実施されるオプションのプレスクリーニングテストである。このプレスクリーニングでは、スキャンステップS8で得られたrms値が、上記ヒットのデータベース記録における対応格納値と比較される。この‘ヒット’は、もし各平均値が所定の範囲内になければ、更なる処理から除外される。そして、アーティクルは、非検証されたものとして除外される(即ち、検証ステップV6にジャンプし、フェイル結果を発行する)。
検証ステップV4は、完全なデジタルシグネチャを分析する前に実行される更なるオプションのプレスクリーニングテストである。このプレスクリーニングでは、スキャンステップS7で得られた相互相関係数が、上記ヒットのデータベース記録における対応格納値と比較される。この‘ヒット’は、もし各相互相関係数が所定の範囲内になければ、更なる処理から除外される。そして、アーティクルは、非検証されたものとして除外される(即ち、検証ステップV6にジャンプし、フェイル結果を発行する)。
検証ステップV4において実行できる相互相関係数を用いた他のチェックは、相互相関関数におけるピークの幅をチェックすることであり、ここで、相互相関関数は、上述のスキャンステップS7におけるオリジナルのスキャンから格納される値と再スキャンされた値
を比較することによって評価される。
もし、再スキャンされたピークの幅が、オリジナルのスキャンの幅よりも著しく大きければ、これは、再スキャンされたアーティクルが調節されたインジケータ、そうでなければ疑わしいインジケータとしてとられてもよい。例えば、このチェックは、スキャンされている表面からの光検出器によって予想される同一強度変化を有するバーコードまたは他のパターンを印刷することによりシステムを欺こうとする詐欺師を打ち負かす。
もし、再スキャンされたピークの幅が、オリジナルのスキャンの幅よりも著しく大きければ、これは、再スキャンされたアーティクルが調節されたインジケータ、そうでなければ疑わしいインジケータとしてとられてもよい。例えば、このチェックは、スキャンされている表面からの光検出器によって予想される同一強度変化を有するバーコードまたは他のパターンを印刷することによりシステムを欺こうとする詐欺師を打ち負かす。
検証ステップV5は、スキャンステップS5で得られたスキャンされたデジタルシグネチャと、上記ヒットのデータベース記録における対応格納値との間の主要な比較である。完全格納デジタル化シグネチャ(full stored digitized signature)dk db(i)は、k検出器チャンネル上のq隣接ビットのnブロックに分割され、即ち、ブロックごとにqkビットが存在する。qの代表的な値は4であり、kの代表的な値は4であり、これは代表的にはブロックごとに16ビットを形成する。そして、qkビットは、格納デジタルシグネチャdk db(i+j)におけるqk対応ビットに対し照合される。もし、ブロック内の一致ビットの数が、或る所定の閾値zthreshと等しいかそれ以上であれば、一致ブロック(matching block)の数がインクリメントされる。閾値zthreshの代表的な値は13である。これは、nブロックの全てについて繰り返される。この全処理は、スキャンされた領域の配置におけるエラーを補償するために、一致ブロックの最大数が見つかるまでjの異なるオフセット値について繰り返される。一致ブロックの最大数をMと定義すると、偶発的な一致の確率は、次の数式を評価することにより計算される。
ここで、sは、任意の二つのブロック間の偶発的な一致の確率であり(言い換えると、それは、zthresholdの選択値に依存する)、Mは、一致ブロックの数であり、p(M)は、M以上のブロックが偶発的に一致する確率である。sの値は、類似する材料の異なる対象(objects)のスキャン、例えば紙文書などの多くのスキャンからのデータベース内のブロックを比較することにより決定される。q=4,k=4,zthreshold=13の場合については、sの代表的な値は0.1である。もし、qkビットが完全に独立であれば、確率理論は、zthreshold=13についてs=0.01を与える。より高い値が実験的に見つけられるという事実は、k検出器チャンネル間の相関のためであり、また、有限なレーザースポット幅に起因するブロックにおける隣接ビット間の相関のためでもある。一片の紙の代表的なスキャンは、その一片の紙についてのデータベースエントリーに対して比較すると、トータル数が510個のブロックから約314個の一致ブロックを生じる。上述の数式について、M=314,n=510,s=0.1とすれば、10−177の偶発的な一致の確率が得られる。
検証ステップV6では検証処理の結果を生成する。検証ステップV5で得られた確率の結果は、基準(benchmark)が所定の確率閾値であるところのパス/フェイルテストにおいて使用されてもよい。この場合、確率閾値は、システムによるレベルに設定されてもよく、またはユーザによって選択されたレベルに設定される変数パラメータであってもよい。或いは、確率結果は、信頼性レベルとしてユーザに出力されてもよく、確率そのものとして原形式でユーザに出力されてもよく、または、相対語(例えば、不一致(no match)/貧弱な一致(poor match)/良好な一致(good match)/優れた一致(excellent match))を用いた変形形式でユーザに出力されてもよい。
多くの変形が可能であると考えられる。例えば、プレスクリーン要素として相互相関係数を処理する代わりに、それらを、主要なシグネチャの一部として、デジタル化された強度データと一緒に処理してもよい。例えば、相互相関係数はデジタル化されて、デジタル化された強度データに付加されてもよい。また、相互相関係数は、それだけでデジタル化されることができ、そして、ヒット(hit)を見つけ出すために、デジタル化された強度データのサムネイルについて上述したような方法と同じ方法で検索されることができるビット列(bit strings)などを生成するために使用されることができる。
従って、アーティクルの固有特性(intrinsic property)に基づき書名を得るためにそのアーティクルをスキャンするための多くの事例構成を説明した。また、スキャンの間に収集されたデータからシグネチャを生成する方法と、同じアーティクルが後のスキャンにおいてスキャンされることが起こり得る程度の評価を提供するために、シグネチャを、同一または異なるアーティクルからのレーザースキャンと比較する方法についても説明した。
このようなシステムは多くのアプリケーションを備えており、その中には、詐欺防止(fraud prevention)及びアイテムトレーサビリティ(traceability)のためのアイテムの信頼性スクリーニング及びセキュリティがある。
或る事例では、スキャンされたアーティクルからシグネチャを抽出するための方法は、例えば伸長(stretching)または縮小(shrinkage)によってアーティクルに生じる変形にもかかわらず、アーティクルの信頼性のある認識を提供するために最適化されることができる。このようなアーティクルの伸長または縮小は、例えば、紙または段ボールベースのアーティクルに対する水害(water damage)によって起こされる。
また、スキャナーのセンサーに対するアーティクルの相対速度が非線形であれば、アーティクルは、スキャナーには、伸長または縮小されたように見える。これは、例えば、アーティクルが搬送システムに沿って移動している場合、または、アーティクルが人間がアーティクルを保持することによりスキャナーを通して移動させている場合に発生する。これが起こる可能性のあるシナリオの例は、アーティクルがアーティクル搬送経路に沿って移動される機器内部のような非線形アーティクル搬送システムが使用されている場合、または、人間が直接的にアーティクルに搬送動作を与える場合である。
上述したように、スキャナーが、このスキャナーにおいて又はこのスキャナーに対して静止状態に保持されたアーティクルに対してスキャナー内部で移動するスキャンヘッドに基づくものである場合、スキャンヘッドの動きにおける任意の非線性に対処するために、線形化案内がオプションの距離マーク28によって提供されることができる。アーティクルが非線形搬送システムによって移動される場合、これらの非線形性は著しく誇張される得る。また、このような線形化マークが利用可能でない場合には、顕微鏡スケールでも高度に線形であるように見えるアーティクル搬送システムでさえ、スキャンされるべきアーティクルの表面組織(surface texture)のスケール上では著しく非線形であるかもしれない。
これらの非線形効果によって引き起こされる認識問題(recognition problems)に対処するために、アーティクルのスキャンの分析フェーズを調整することが可能である。従って、図11を参照して、修正された検証手順(validation procedure)を説明する。この事例において実施される処理は、非線形性に対処するためにデータのブロック観点(block-wise)の分析を使用する。
図11で実行される処理は、データの平滑化(smoothing)と微分(differentiating)、平均の計算及び減算、および図9を参照して述べられるサムネイル及びシグネチャを得るためのデジタル化のステップのうちの幾つか又は全てを含むことができるが、図11では、その図の内容を不明確にしないために示されていない。
図11に示されるように、ブロック観点の分析を用いた検証スキャン(validation scan)についてのスキャン処理は、アーティクルの固有特性を記述するデータを取得するためのアーティクルのスキャンを実施することによりステップS21で開始する。そして、このスキャンされたデータは、ステップS22で、隣接した複数のブロックに分割される(それは、デジタル化や任意の平滑化/微分などの前または後に実施されることができる)。一例において、64mmのスキャン長は、均等な長さの8個のブロックに分割される。従って、各ブロックは、スキャンされたアーティクルのスキャン領域の小区分(subsection)を表す。
ステップS23で、ブロックのそれぞれについて、アーティクルを比較するために用いられる格納された各シグネチャについて同等のブロックに対して相互相関が実施される。これは、各ブロックについて一つのサムネイルを用いたサムネイルアプローチを用いて実施されることができる。そして、これらの相互相関演算の結果は、相互相関ピークの位置を識別するために分析される。そして、ステップS24で、相互相関ピークの位置は、完全な線形関係がアーティクルの後のスキャンとオリジナルスキャンとの間に存在すると仮定した場合のピークの予想位置と比較される。
この関係は、図12A,12B,12Cに示すように、グラフを使って表現することができる。図12Aの例では、相互相関ピークはまさしく予測された場所にあり、アーティクルに対するスキャンヘッドの動きが完全に線形であり、アーティクルは実験的な伸長または縮小を有していない。従って、予想ピークに対する実際のピーク位置のグラフ(plot)は、傾きが1で原点を通る直線になっている。
図12Bの例では、相互相関ピークは予想よりも互いに接近しており、最良適合(best fit)の線の傾きは1よりも小さい。従って、アーティクルは、初期スキャンでのその物理的特性に対して縮小される。また、最良適合の線はグラフの原点を通らない。従って、このアーティクルは、初期スキャンでのその位置と比較してスキャンヘッドに対してシフトされる。
図12Cの例では、相互相関ピークは直線を形成しない。この例では、y2関数を表す曲線に概ね適合する。従って、スキャンヘッドに対するアーティクルの動きは、スキャンの間は遅くされる。また、最良適合の曲線は原点を通らないので、アーティクルが、初期スキャンでのその位置に対してシフトされることは明らかである。
種々の関数が、最良適合関数(best-fitting function)を見つけ出すために、相互相関ピークのポイントのグラフ(plot)に試験的に適合(test-fit)されることができる。従って、伸長、縮小、ずれ(misalignment)、加速、減速、及びそれらの組み合わせを説明する曲線を使用することができる。適切な関数の例は、直線関数、指数関数、三角関数、x2関数およびx3関数を含むことができる。
一旦、ステップS25で最良適合関数が識別されると、ステップS26で、各相互相関ピークがその予想位置からどれだけシフトされるかを表す変化パラメータのセットが決定される。そして、ステップS27で、これらの補償パラメータは、スキャンからのデータに関する縮小、伸長、ずれ、加速、または減速の影響を実質的に逆転させるために、ステップS21でとられたスキャンからのデータに適用されることができる。理解されるように、ステップS25で得られた最良適合関数がいっそう良好にスキャンデータと適合すると、補償の効果がいっそう良好になる。
そして、補償されたスキャンデータは、ステップS22と同様にステップS28で連続した複数のブロックに分解される。そして、ステップS29で、このブロックは、相互相関係数を取得するために、格納されたシグネチャからのデータの各ブロックと個別に相互相関がとられる。このとき、相互相関ピークの大きさは、ステップS29で、唯一性因子(uniqueness factor)を決定するために分析される。従って、スキャンされたアーティクルが、格納されたシグネチャが生成されたときにスキャンされたアーティクルと同じであるかどうかを決定することができる。
従って、スキャンされたアーティクルにおける物理的変形、およびスキャナーに対するアーティクルの動きにおける非線形性を補償するための方法の例を説明した。この方法を用いて、スキャンされたアーティクルは、同一のアーティクルが後(latter)のスキャンで存在するか否かを確実な高いレベルで決定するために、そのアーティクルの前(earlier)のスキャンから得られたそのアーティクルについての格納されたシグネチャに対してチェックされることができる。これにより、容易に変形される材料から構成されたアーティクルを信頼性よく認識することができる。また、アーティクルに対するスキャナーの動きが非線形であるスキャナーを使用することができ、これにより、動き制御要素のない低コストのスキャナーの使用を可能にする。
アーティクルの固有特性に基づき生成されるシグネチャのブロック観点の分析を用いて検出できるアーティクルの他の特性は、そのアーティクルに対する局所化されたダメージ(localized damage)の特性である。例えば、このような技術は、初期記録スキャンの後になされたアーティクルに対する変更(modification)を検出するために使用することができる。
例えば、パスポート、IDカード、運転免許証のような多くの文書は、所持者(bearer)の写真を含む。もし、このようなアーティクルの信憑性スキャン(authenticity scan)が写真の一部を含めば、その写真に対してなされる任意の変更が検出されるであろう。シグネチャを10ブロックに分割する任意の事例を考えると、これらのブロックのうちの3個が文書上の写真をカバーし、他の7個のブロックが、背景材料のような、その文書の他の部分をカバーする。もし、写真が置き換えられれば、文書のその後の再スキャンは、修正が発生していない7個のブロックについて良好な一致を提供することが予想されるが、置き換えられた写真は極めて貧弱な一致しか提供しないであろう。これらの3個のブロックが写真に対応することを知ることにより、3個の全てのブロックが極めて貧弱な一致を提供するという事実は、シグネチャ全体にわたる平均スコアとは無関係に、文書の妥当性(validation)を自動的に不合格(fail)にするために使用することができる。
また、多くの文書は、例えば、パスポートによって識別される人物の氏名、運転免許証またはIDカード(identity card)、または銀行口座保有者の氏名など、1又は2以上の人物の文書表示(written indication)を含む。また、多くの文書は、所有者(bearer)または証明者(certifier)の筆記シグネチャ(written signature)が適用される場所を含む。妥当性についてブロックから得られるシグネチャのブロック観点の分析を使用することは、文書上に記入または印刷された氏名または他の重要な単語mたは数字を変更する修正を検出することを可能とする。変更された印刷または記入の位置に対応するブロックは、修正が発生していないブロックよりも極めて低い品質の一致を生じると予測することができる。従って、修正された氏名または記入されたシグネチャは検出されることができ、この文書は、たとえ文書の全体の一致が合格の結果を得るほどに十分に高いとしても、妥当性試験において不合格とされる。
従って、一般的な場合では、アーティクルの信憑性の試験は、シグネチャの全体についての記録シグネチャと検証シグネチャとの間の十分に高い品質の一致についての試験と、シグネチャの少なくとも選択されたブロックにわたる十分に高い一致のための試験を包含する。従って、アーティクルの信憑性を評定(assess)に対して重要な領域は、肯定的な信憑性結果の達成に欠かせないように選択されることができる。
或る事例では、欠かせないブロックとして選択されたブロック以外のブロックは、貧弱な一致結果を示すことが許容される。従って、全体が良好な一致を提供するときに、欠かすことができないブロックが良好な一致とシグネチャを提供する限り、文書は、部分的にダメージを受け、または破れていても、本物(authentic)として受け入れられる。
従って、アーティクルに対する局所的ダメージを識別し、アーティクルの所定の領域における修正(alteration)または局所化されたダメージを有する本物でないアーティクルを拒否(reject)するためのシステム、方法、および装置の多くの事例を説明した。他の領域における修正またはダメージは無視され、これにより、文書を本物と認識することを可能とする。
或るスキャナー装置では、スキャンされる領域の開始位置と終了位置を決定することが困難な場合もあり得る。この困難性に対処する一つのアプローチは、スキャン領域をアーティクルのエッジでの開始として定義することである。スキャンヘッドで受信されるデータは、以前は自由空間であったところをアーティクルが通されるときには明白なステップ変更(clear step change)を受けるので、スキャンヘッドで読み取られたデータは、スキャンが開始した位置を決定するために使用されることができる。
この事例では、スキャンヘッドは、スキャナーに対するアーティクルのアプリケーションの前に作動可能(operational)である。従って、初期には、スキャンヘッドは、スキャンヘッドの前の未使用空間(unoccupied space)に対応するデータを受信する。アーティクルはスキャンヘッドの前を通過されるので、このスキャンヘッドによって受信されたデータは、即座にアーティクルを記述するデータに変換される。従って、データは、アーティクルが開始した位置を決定するためにモニタされることができ、全てのデータが廃棄される前にモニタされる。アーティクルの前縁(leading edge)に対するスキャン領域の長さと位置は、多くの方法で決定することができる。最も簡単の方法は、終端(end)が自由空間に対応するデータを取得するスキャンヘッドに再び検出されるように、アーティクルの全長をスキャン領域にすることである。他の方法は、前縁からの所定数の読み取りを行った時点で記録データを開始及び/又は停止することである。アーティクルが、常に概ね同じ速度でスキャンヘッドを通って移動すると仮定すれば、これは一貫性のあるスキャン領域をもたらす。他には、スキャン領域を開始および停止するためのアーティクル上の実際のマークを使用する方法があるが、この方法は、データ処理点で、取得された何れのデータがスキャン領域に対応し、何れのデータを廃棄できるかを決定するための更なる処理を必要とする。
従って、アーティクルの固有特性に基づきデータを収集するためにアイテムをスキャンし、必要であればスキャン処理における非線形性またはアーティクルに対するダメージを補償し、そして、同じアーティクルが両方のスキャンについて存在するかどうかを決定するために、アーティクルの前のスキャンに基づき、格納されたシグネチャとアーティクルとを比較するための多くの技術を説明した。
図4および5を再び参照すると共に、図6乃至12を参照して説明した処理技術およびアプローチを参照すれば、コピー機(写真コピー機、ファクシミリ機、またはスキャナー/印刷機ペアのようなもの)を用いてコピーされるべき文書は、上述した1又は2以上の技術を用いたスキャンヘッドを用いて識別されることができることは明らかである。同様に、このような機器から出力される文書コピーは、また、上記のような1又は2以上の技術を用いたスキャンヘッドを用いてスキャンされることができる。
従って、透写可能(traceable)で安全な文書のコピーのためのメカニズムにおける使用に適したスキャン及びシグネチャ生成装置の事例を説明した。このようなシステムは、コピーまたは電子伝送処理(electronic transmission process)(このような伝送処理は、文書がコピーされている場所から離れた場所でコピーを生成するコピー処理であると考えることができる)の一部として文書をスキャンすることを可能にするために導入することができる。これにより、コピーされるべき文書は、スキャンヘッドによってスキャンされることができ、それから得られるシグネチャは、その文書がデータベースに記録されたものであるかどうかを決定するために、シグネチャのデータベースに対してチェックされることができる。もし、その文書がデータベースに記録されていなければ、コピーは阻止(prevent)されるか(データベースに記録された文書のみがコピーされることが可能な事例において)、或いは自由に許容(allow)されることができる(データベースに記録されていない文書のコピーが自由に許容される事例において)。もし、文書がデータベースに記録されていなければ、文書がスキャンされたコピー機(写真コピー機、fax機など)を用いて文書のコピーが許されるかどうかを決定するためのチェック処理が続けられることができる。このチェック処理の起こり得る結果は、コピー許可(場合によっては、コピーの最大数を条件として)と、コピー不可である。チェック手続きの結果によって、文書のコピーは、コピー装置を用いて生成されてもよい。
更なる文書コピーを制限するために、コピーは、コピー装置によって作成されるコピーは、コピー生成処理の期間にスキャンされることができる。上述の図4及び5を参照して示されるように、コピー装置の出力トレイは、新たに生成されたコピーからシグネチャを取得するためのスキャンヘッドを備えることができる。理解されるように、このスキャンヘッドは、コピー機の紙経路内の任意の場所に配置されることができる。或る事例では、新たなコピーが、ユーザがこのコピーをアクセスしてコピー機からこのコピーを取り除くことができる前に、スキャンされることを保証する紙経路の一部にスキャンヘッドが配置される。そして、新たな各コピーのシグネチャは、新たなコピーに関するコピー制限を提供するためにデータベースに付加されることができる。或る事例では、新たなコピーは、更なるコピーのために使用されることができないことが望ましく、或いは、“親(parent)”文書とは異なるコピーポリシーを有してもよい。このような事例では、コピーのためのシグネチャは、コピーを決して許可しないように新たな記録をマークすることができるように、オリジナル文書のための記録とは異なるデータベース記録を有してもよい。他の事例では、新たなコピーは、“親”文書と同じコピー制限を有してもよく、従ってコピーのシグネチャは、コピーを是認(authorise)するために使用できる他のシグネチャとして親文書についての記録に付加されてもよい。
或る事例では、文書及びそのコピーの更なるセキュリティ及びトレーサビリティは、コピー装置へのアクセスを制御するためのセキュリティメカニズムを用いて適用されることができる。例えば、コピー装置のユーザに対し、コピー機を操作することが許可される前に或る形式の識別の提供を要求することができる。これは、コピー機を用いたコピー機能を実施する前に、コピー機に対するアクセスのために提示されるべきキーまたはキーコード、トークン、セキュリティパスを要求することにより実施されることができる。従って、所定の文書についてのコピー制限は、特定の個人に特有に作成されることができる。これにより、文書をコピーできるかどうかを決定するためのチェック手順の結果は、特定のユーザに合わせて作成されることができる。
文書をコピーすることを許可するかどうかを決定するために実行されるチェック処理の例を図13に示す。
処理はステップC1で開始し、文書がコピー機文書入力でスキャンされる。そして、ステップC2で、スキャン結果は、文書のためのシグネチャを生成するために使用されることができる。ステップC1及びC2は、基本的には、所望のオプションステップの何れかまたは全てを用いて、図9および11を参照して上述した処理の後に続く。
処理はステップC1で開始し、文書がコピー機文書入力でスキャンされる。そして、ステップC2で、スキャン結果は、文書のためのシグネチャを生成するために使用されることができる。ステップC1及びC2は、基本的には、所望のオプションステップの何れかまたは全てを用いて、図9および11を参照して上述した処理の後に続く。
続いて、ステップC3で、決定されたシグネチャは、シグネチャのデータベースと比較されることができ、そのために、上述の図10を参照して説明したステップを使用することができる。一旦、データベースの一致が発見されると、ステップC4で、文書についてのコピーポリシーは、一致したシグネチャと関連するデータベース記録から読み取られることができる。そして、読み取られたポリシーは、個人の所定のリストのみが文書をコピーするための許可を有するように、文書をコピーするのに個人の識別が必要とされるかどうかを決定するためにチェックされることができ、あるいは、文書から作成された全てのコピーについての起源となる個人(originating person)を追跡(trace)することが望ましいかを決定するためにチェックされることができる。
もし、個人識別が必要でなければ、ステップC6で、文書のコピーが許されるかどうかを決定するためにポリシーがチェックされることができる。このチェックは、コピー制限に既に達したかどうかのみならず、文書をコピーすることが許されるかどうかをチェックすることを含む。
もしコピーが許されるべきでなければ、ステップC7で文書のコピーが阻止され、その結果、文書がユーザに返却され、または、文書は、権限のある管理者による後の検索(retrieval)のために機器によって保持されてもよい。この後に処理が終了する。
一方、もし、ステップC6で、コピーは許されるべきであると決定されれば、ステップC8でコピーの作成が許される。このコピーの作成は、コピーの最大数に制限されてもよい。一旦、コピーが作成されると、ステップC9でチェックが実施されて、文書のポリシーが、作成されたコピーのログ(log)の保持を要求するかどうかを決定する。もし否であれば、処理は終了する。もしそうであれば、ステップC10で、作成されたコピーの数の記録がデータベースに書き込まれ、その後、処理が終了する。
もし、ステップC5で個人識別が必要であると決定されれば、ステップC11で、個人識別についての要求が機器のオペレータに対してなされる。この要求は、視覚的信号を通じて示されることができ、または音響信号によって示されることができ、またはその両方で示されることができる。個人識別は、磁気ワイプカード、スマートカード、または無線周波数識別(RFID)タグのような、キーまたはトークンのような識別アーティクルによるもの、または、識別コード(identification code)によるものであることができる。或る事例では、識別アーティクルは、図1乃至3及び図6乃至12を参照して上述したような方法と同じ方法でアーティクルについてのシグネチャを決定するように作動するスキャンヘッドによってスキャンされてもよい。或る事例では、提供される識別は、識別の妥当性(validity)がチェックされることを可能とするために識別の詳細のデータベースに対してチェックされることができる。
そして、提供された個人識別は、ステップC12で、文書ポリシーに保持された権限のあるオペレータのリストに対しチェックされる。他の事例では、オペレータがコピーする権限を有する文書または文書カテゴリーのリストは、識別アーティクルまたはコードに関連する記録における識別詳細のデータベースにおいて、または識別アーティクルにおいて、個人識別と関連づけられることができる。もし、オペレータが文書のコピーを作成する権限を有しないと決定されれば、ステップC7に処理が移行して、コピーが阻止される。逆に、もし、オペレータが文書をコピーする権限を有していると決定されると、ステップC6に移行して、“コピー許可?”が実施される。このチェックは、この事例における識別チェックに対して付加的に実施され、ステップC6でのチェックは、個々の認証とは無関係に適合するコピー閾値(copies threshold)の最大数に対するチェックを含むことができる。また、特定の文書は、無効にする“コピー禁止(do not copy)”命令を有し、この命令は、コピーを作成する個人の権限を無効にする。
或る事例では、コピー機を通る文書とコピーのずれ(misalignment)を許容するために、複数のスキャンヘッドをコピー機に備えてもよい。これにより、文書のスキャンがそれについての格納されたシグネチャと一致する可能性(likelihood)を最大化することによって、コピーについての文書の誤った拒絶を低減することができる。同様に、コピーの複数のスキャンを行うことにより、そのコピーについて多くのシグネチャを格納することができ、文書が後の検証スキャンの期間で誤って拒絶されない可能性を増加させることができる。このようなシグネチャ生成の肯定的な一致に関する極めて高い確かさのために、アーティクルのわずかに異なる複数のスキャンが有効なシグネチャを生成することを可能とすることは、肯定的な一致における確かさに関する無視できる影響を有する。
従って、文書のコピーを制御するための種々の方法および装置を説明した。この制御は、文書ごと、文書タイプごと(例えば、秘密(classification)、商業機密(commercial sensitivity)など)、ユーザごと、コピータイプごと(例えば、ユニタリー写真コピー機、ファクシミリ伝送など)に適用されることができ、またはそれらの任意の組合せについて適用されることができる。
或る事例では、このようなシステムは、反応(sensitive)しやすい文書、または秘密化(classified)された文書の認証されたコピーを提供するために実施されることができる。このような文書は、パスポート、運転免許証、および他の識別カードまたはトークンのような識別された文書またはコマーシャル情報を含むことができる。従って、このような文書のコピーは、その文書をコピーするために使用される機器によって“認証(certify)”されることができる。この認証(certification)は、このような認証されたコピーの詳細を格納するデータベースに記録されているコピーの生体シグネチャ(biometric signature)の形式をとることができる。従って、例えば、身分証明書類(identification document)の認証されたコピーは、ローンのような商品の申込者を識別するために金融サービス会社に提供されてもよい。これにより、金融サービス会社は、コピーの信憑性を確かめることができ、パスポートの所有者は、会社がパスポートに基づいてチェックを実施している間、その会社にパスポートを預ける必要がない。
また、このようなコピーを作成することが認証された個人は、コピー権限(copy authority)に基いてIDを使って制限または制約される。従って、商業的に敏感な文書は、多数の個人に分配されることができ、そのうちの限られた数の人のみが、さらにコピーを作成するための権限を有し、または、これらの文書をファクシミリを介して伝送するための権限を有する。このようなシステムは、商業機密文書または秘密文書が、それらの提示が承認されているオフィスまたは施設から外部に伝送されることを防止するために使用することができる。一例において、このようなシステムは、機密文書または秘密文書が、権限を有する個人の所定のセットの外部に流布される能力を制限するために利用されることができる。他の例では、このようなシステムは、秘密保持契約及び/又は共同事業契約の管理(pilicing)のために使用されることができる。このような例によれば、契約によって保護される全ての文書は、追跡及び/又は制御され、そして、場合によっては、その契約の終了時の破棄の要件が実施されてもよい。
或る事例では、更なるコピーが制限される。例えば、パスポートのような文書は、代表的には、或る限定された領域でのみ提示されることに制限されない。従って、そのパスポートのコピーは、制限なく任意のコピー装置上で作成されてもよく、コピーのコピー(即ち、第2および連続した世代のコピー)が作成されてもよい。しかしながら、パスポートの認証されたコピーが必要な場合、生体スキャナー(スキャンヘッド10のような)を内蔵したコピー装置は、既存のコピーが認証されているかどうかを決定するためにパスポートの既存のコピーをチェックすることができる。もし、認証されていると決定されれば、更なる認証されたコピーが、その最初の認証されたコピーから作成されることができる。もし、最初のコピーが認証されていなければ、非認証のコピーが作成されるか、あるいはコピーが阻止される。したがって、オリジナルをアクセスする必要のない文書の安全な認証を実施することができる。このような処理は、認証されたコピーが望まれる任意の文書のために使用されることができ、パスポートに加えて、運転免許証や識別カードのような、他の識別または権利文書(entitlement document)またはトークンを使用することができる。また、事業の法人設立の証明書のような公文書または請求書をこの方法でコピーすることができる。
或る事例では、認証されたユーザのみが文書をコピーすることができることを保証する識別システムの使用は、文書を追跡するために使用されることができる。もし、コピー時に、作成されるべきコピーを認証するオペレータであるものとして識別された個人が、作成されたコピーの詳細を格納するデータベースに記録されれば、各コピーは、シグネチャを生成するために後でスキャンされることができ、そして、シグネチャは、そのコピーを作成した人物を決定するためにデータベースと比較されることができる。従って、例えば、漏洩した商業文書または政府文書は、そのコピーを作成した人物にまで追跡されることができる。これにより、情報の任意の漏洩の追跡を簡略化することができる。
上述の実施例は、可能な限り詳細に説明されたが、多くの変形および修正は、上述の開示が完全に理解されれば、当業者には明らかである。添付の特許請求の範囲は、このような全ての変形および修正のみならす、その均等物をも包含するものと解釈されるものである。
C1〜C12:ステップ
Claims (13)
- 文書の複製を制御するためのシステムであって、該システムは、
文書の固有特性に基いて前記文書からシグネチャを決定するように作動するシグネチャ決定ユニットと、
前記決定されたシグネチャと格納されたシグネチャとを比較するように作動する比較ユニットと、
前記比較ユニットからの比較結果に基いて前記文書の複製物を生成するように作動する複製装置とを備えたシステム。 - 前記シグネチャ決定ユニットは、
前記文書を入力する読み取りボリュームと、
コヒーレントビームを発生するための発生源と、
前記コヒーレントビームが前記読み取りボリュームにおけるアーティクルの異なる部分から散乱するときに得られる信号からデータポイントの複数のグループからなるセットを収集するための検出装置であって前記データポイントの複数のグループのうちの異なるものが前記アーティクルの異なる各部からの散乱に関連する検出装置と、
前記データポイントのグループのセットから前記アーティクルのシグネチャを決定するためのデータ取得処理ユニットとを備えた請求項1記載のシステム。 - 前記比較ユニットは、前記文書についての格納された複製ポリシーを読み取るように更に作動する請求項1または2に記載されたシステム。
- 前記複製装置は、前記読み取られた複製ポリシーに基づき、前記文書の複製物を生成するように作動する請求項3記載のシステム。
- 前記文書の複製物を生成するために、入力された提供識別が、認証されたユーザと一致するかどうかを決定するように作動する識別検証ユニットを更に備えた請求項1乃至4の何れか1項記載のシステム。
- 前記複製ユニットは、文書ID、文書タイプ、ユーザID、および複製タイプのうちの1又は2以上に基づき、文書の複製物を生成するように作動する請求項1乃至5の何れか1項記載のシステム。
- 前記複製ユニットは、写真コピー機、ファクシミリ機、スキャナーおよび印刷機のうちの1又は2以上からなる請求項1乃至6の何れか1項記載のシステム。
- 前記文書は、身分証明書類、秘密文書、商業機密文書の1又は2以上であるの請求項1乃至7の何れか1項記載のシステム。
- 文書の複製物の固有特性に基づき文書の前記複製物からシグネチャを決定するように作動するシグネチャ決定ユニットと、複製物シグネチャのデータベースに、前記決定されたシグネチャを格納するように作動する格納ユニットとを更に備えた請求項1乃至8の何れか1項記載のシステム。
- 前記格納されたシグネチャは、複製ポリシーと関連づけられる請求項9記載のシステム。
- 文書のコピーを制御する方法であって、該方法は、
文書の固有特性に基づき前記文書についてのシグネチャを決定するステップと、
前記決定されたシグネチャと格納されたシグネチャとを比較するステップと、
比較結果に基づき前記文書のコピーを生成するステップとを含む方法。 - 請求項1乃至11に記載された発明と実質的に同じ構成を備えたコピー制御システム。
- 請求項1乃至12に記載された発明と実質的に同じ構成を備えたコピー制御方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US71504405P | 2005-09-08 | 2005-09-08 | |
GB0518342A GB2429950B (en) | 2005-09-08 | 2005-09-08 | Copying |
PCT/GB2006/003245 WO2007028962A1 (en) | 2005-09-08 | 2006-09-01 | Copying |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009508378A true JP2009508378A (ja) | 2009-02-26 |
Family
ID=35221131
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008529677A Pending JP2009508378A (ja) | 2005-09-08 | 2006-09-01 | コピー |
Country Status (8)
Country | Link |
---|---|
US (1) | US20070053005A1 (ja) |
EP (1) | EP1922672A1 (ja) |
JP (1) | JP2009508378A (ja) |
CN (1) | CN101297306A (ja) |
GB (1) | GB2429950B (ja) |
RU (1) | RU2008113392A (ja) |
TW (1) | TW200806004A (ja) |
WO (1) | WO2007028962A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
BRPI0508631A (pt) | 2004-03-12 | 2007-08-07 | Ingenia Technology Ltd | aparelho para determinar uma assinatura de um artigo arranjado em um volume de leitura, uso do aparelho, métodos para identificar um artigo feito de papel ou papelão, um artigo feito de plástico, um produto pela sua embalagem, um documento, um item de vestuário ou calçado, e um disco, método para etiquetar um artigo, e, artigo etiquetado |
JP5148996B2 (ja) | 2004-03-12 | 2013-02-20 | インジェニア・テクノロジー・(ユーケイ)・リミテッド | 認証可能な印刷物品を作成し、その後に検証するための方法および装置 |
GB2417592B (en) | 2004-08-13 | 2006-07-26 | Ingenia Technology Ltd | Authenticity verification of articles |
EP1908027B1 (en) | 2005-07-27 | 2010-09-29 | Ingenia Holdings Limited | Verification of authenticity |
RU2008107316A (ru) * | 2005-07-27 | 2009-09-10 | Инджениа Текнолоджи Лимитед (Gb) | Проверка сигнатуры изделия, созданной на основании сигналов, полученных благодаря рассеянию когерентного оптического излучения от поверхности изделия |
US7731435B2 (en) * | 2005-08-12 | 2010-06-08 | Ricoh Company, Ltd. | Techniques for printing with integrated paper sheet identification |
US7809156B2 (en) | 2005-08-12 | 2010-10-05 | Ricoh Company, Ltd. | Techniques for generating and using a fingerprint for an article |
US7634590B2 (en) * | 2005-10-12 | 2009-12-15 | Computer Associates Think, Inc. | Resource pool monitor |
EP2175396A3 (en) | 2005-12-23 | 2010-08-11 | Ingenia Holdings (UK) Limited | Optical authentication |
JP4709090B2 (ja) * | 2006-07-26 | 2011-06-22 | キヤノン株式会社 | 画像処理装置及び画像処理装置の制御方法及びプログラム |
US7865124B2 (en) * | 2007-03-30 | 2011-01-04 | Ricoh Company, Ltd. | Pre-scanning printer with paper fingerprinting |
US8756673B2 (en) | 2007-03-30 | 2014-06-17 | Ricoh Company, Ltd. | Techniques for sharing data |
GB2450131B (en) * | 2007-06-13 | 2009-05-06 | Ingenia Holdings | Fuzzy Keys |
GB2460625B (en) * | 2008-05-14 | 2010-05-26 | Ingenia Holdings | Two tier authentication |
GB2461253B (en) | 2008-05-23 | 2012-11-21 | Ingenia Holdings Ltd | Linearisation of scanned data |
GB2462059A (en) * | 2008-07-11 | 2010-01-27 | Ingenia Holdings | Authentication scanner |
GB2461971B (en) * | 2008-07-11 | 2012-12-26 | Ingenia Holdings Ltd | Generating a collective signature for articles produced in a mould |
US20110173445A1 (en) * | 2008-08-19 | 2011-07-14 | Sameer Yami | System and method for content based application of security levels to electronic documents |
AU2008259730B2 (en) * | 2008-12-18 | 2011-10-27 | Canon Kabushiki Kaisha | Method of producing probabilities of being a template shape |
GB2466465B (en) | 2008-12-19 | 2011-02-16 | Ingenia Holdings | Authentication |
GB2466311B (en) * | 2008-12-19 | 2010-11-03 | Ingenia Holdings | Self-calibration of a matching algorithm for determining authenticity |
JP5337582B2 (ja) * | 2009-06-01 | 2013-11-06 | 株式会社日立製作所 | 正当性が保証されたidの生成方法及び正当性保証rfidタグ |
GB2476226B (en) | 2009-11-10 | 2012-03-28 | Ingenia Holdings Ltd | Optimisation |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07115537A (ja) * | 1993-08-24 | 1995-05-02 | Fuji Xerox Co Ltd | 画像形成装置 |
JP2003044257A (ja) * | 2001-08-02 | 2003-02-14 | Dainippon Printing Co Ltd | 印刷物、印刷システム、読み取り装置 |
JP2004102562A (ja) * | 2002-09-09 | 2004-04-02 | Fuji Xerox Co Ltd | 紙識別照合装置及び紙識別照合方法 |
JP2004112644A (ja) * | 2002-09-20 | 2004-04-08 | Fuji Xerox Co Ltd | 原本登録装置および原本確認装置ならびに原本照合用マーク |
JP2004334448A (ja) * | 2003-05-06 | 2004-11-25 | Sony Corp | データ処理方法、およびデータ処理装置 |
WO2005071939A1 (ja) * | 2004-01-22 | 2005-08-04 | Sony Corporation | 不正複製防止装置及びその方法並びにプログラム |
JP2005217805A (ja) * | 2004-01-30 | 2005-08-11 | Kyocera Mita Corp | 画像処理装置 |
Family Cites Families (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4599509A (en) * | 1970-09-21 | 1986-07-08 | Daniel Silverman | Access security control |
US4218674A (en) * | 1975-09-09 | 1980-08-19 | Dasy Inter S.A. | Method and a system for verifying authenticity safe against forgery |
US4568936A (en) * | 1980-06-23 | 1986-02-04 | Light Signatures, Inc. | Verification system for document substance and content |
US4920385A (en) * | 1984-02-14 | 1990-04-24 | Diffracto Ltd. | Panel surface flaw inspection |
NL8502567A (nl) * | 1985-09-19 | 1987-04-16 | Bekaert Sa Nv | Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze. |
US4817176A (en) * | 1986-02-14 | 1989-03-28 | William F. McWhortor | Method and apparatus for pattern recognition |
WO1987005728A1 (en) * | 1986-03-12 | 1987-09-24 | Skidata Computerhandelsgesellschaft M.B.H. | Process for protecting a data support against falsification, data support protected against falsification and device for handling,processing and inspecting the data support |
US4738901A (en) * | 1986-05-30 | 1988-04-19 | Xerox Corporation | Method and apparatus for the prevention of unauthorized copying of documents |
US4748316A (en) * | 1986-06-13 | 1988-05-31 | International Business Machines Corporation | Optical scanner for reading bar codes detected within a large depth of field |
GB8812890D0 (en) * | 1988-05-31 | 1988-07-06 | De La Rue Co Plc | Security device & methods & apparatus for verification |
US5194918A (en) * | 1991-05-14 | 1993-03-16 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing images of surfaces with a correlation microscope by transforming interference signals |
US5133601A (en) * | 1991-06-12 | 1992-07-28 | Wyko Corporation | Rough surface profiler and method |
JP2862030B2 (ja) * | 1991-06-13 | 1999-02-24 | 三菱電機株式会社 | 暗号化方式 |
US5120126A (en) * | 1991-06-14 | 1992-06-09 | Ball Corporation | System for non-contact colored label identification and inspection and method therefor |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5325167A (en) * | 1992-05-11 | 1994-06-28 | Canon Research Center America, Inc. | Record document authentication by microscopic grain structure and method |
US5307423A (en) * | 1992-06-04 | 1994-04-26 | Digicomp Research Corporation | Machine recognition of handwritten character strings such as postal zip codes or dollar amount on bank checks |
US5384717A (en) * | 1992-11-23 | 1995-01-24 | Ford Motor Company | Non-contact method of obtaining dimensional information about an object |
US5521984A (en) * | 1993-06-10 | 1996-05-28 | Verification Technologies, Inc. | System for registration, identification and verification of items utilizing unique intrinsic features |
DE69417319T2 (de) * | 1993-08-30 | 1999-07-15 | Hewlett-Packard Co., Palo Alto, Calif. | Bildabtastkopf für einen thermischen Tintenstrahldrucker |
US5647010A (en) * | 1993-09-14 | 1997-07-08 | Ricoh Company, Ltd. | Image forming apparatus with security feature which prevents copying of specific types of documents |
US5485312A (en) * | 1993-09-14 | 1996-01-16 | The United States Of America As Represented By The Secretary Of The Air Force | Optical pattern recognition system and method for verifying the authenticity of a person, product or thing |
US6882738B2 (en) * | 1994-03-17 | 2005-04-19 | Digimarc Corporation | Methods and tangible objects employing textured machine readable data |
GB2288476A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Authentication of printed documents. |
US5510199A (en) * | 1994-06-06 | 1996-04-23 | Clarke American Checks, Inc. | Photocopy resistant document and method of making same |
GB9524319D0 (en) * | 1995-11-23 | 1996-01-31 | Kodak Ltd | Improvements in or relating to the recording of images |
US6363164B1 (en) * | 1996-05-13 | 2002-03-26 | Cummins-Allison Corp. | Automated document processing system using full image scanning |
US5886798A (en) * | 1995-08-21 | 1999-03-23 | Landis & Gyr Technology Innovation Ag | Information carriers with diffraction structures |
US5637854A (en) * | 1995-09-22 | 1997-06-10 | Microscan Systems Incorporated | Optical bar code scanner having object detection |
EP0880840A4 (en) * | 1996-01-11 | 2002-10-23 | Mrj Inc | DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
US5784463A (en) * | 1996-12-04 | 1998-07-21 | V-One Corporation | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method |
US5903721A (en) * | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
JPH10285378A (ja) * | 1997-03-28 | 1998-10-23 | Internatl Business Mach Corp <Ibm> | 複写装置及びその制御方法 |
CH693693A5 (de) * | 1997-06-06 | 2003-12-15 | Ovd Kinegram Ag | Vorrichtung zum Erkennen beugungsoptischer Markierungen. |
GB2326003B (en) * | 1997-06-07 | 2001-02-28 | Aquasol Ltd | Coding systems |
DE19882762T1 (de) * | 1997-10-31 | 2000-10-12 | Cummins Allison Corp | Geldbewertungs- und Aufzeichnungssystem |
US6223166B1 (en) * | 1997-11-26 | 2001-04-24 | International Business Machines Corporation | Cryptographic encoded ticket issuing and collection system for remote purchasers |
US6182892B1 (en) * | 1998-03-25 | 2001-02-06 | Compaq Computer Corporation | Smart card with fingerprint image pass-through |
AU1624800A (en) * | 1998-11-19 | 2000-06-13 | Digimarc Corporation | Printing and validation of self validating security documents |
US6760472B1 (en) * | 1998-12-14 | 2004-07-06 | Hitachi, Ltd. | Identification method for an article using crystal defects |
US6584214B1 (en) * | 1999-04-23 | 2003-06-24 | Massachusetts Institute Of Technology | Identification and verification using complex, three-dimensional structural features |
US8868914B2 (en) * | 1999-07-02 | 2014-10-21 | Steven W. Teppler | System and methods for distributing trusted time |
AU6503800A (en) * | 1999-07-30 | 2001-02-19 | Pixlogic Llc | Perceptual similarity image retrieval |
DE19940217C5 (de) * | 1999-08-25 | 2006-08-10 | Zwick Gmbh & Co | Verfahren zur berührungslosen Messung der Veränderung der räumlichen Gestalt einer Meßprobe, insbesondere zur Messung der Längenänderung der einer äußeren Kraft unterliegenden Meßprobe und Vorrichtung zur Durchführung des Verfahrens |
CN100423041C (zh) * | 2000-01-21 | 2008-10-01 | 索尼公司 | 数据处理设备和数据处理方法 |
US6473165B1 (en) * | 2000-01-21 | 2002-10-29 | Flex Products, Inc. | Automated verification systems and methods for use with optical interference devices |
US7346184B1 (en) * | 2000-05-02 | 2008-03-18 | Digimarc Corporation | Processing methods combining multiple frames of image data |
LU90580B1 (fr) * | 2000-05-08 | 2001-11-09 | Europ Economic Community | M-thode d'identification d'un objet |
US7152047B1 (en) * | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
US7164810B2 (en) * | 2001-11-21 | 2007-01-16 | Metrologic Instruments, Inc. | Planar light illumination and linear imaging (PLILIM) device with image-based velocity detection and aspect ratio compensation |
AU2002222194A1 (en) * | 2000-12-14 | 2002-06-24 | Assendon Limited | An authentication system |
GB0031016D0 (en) * | 2000-12-20 | 2001-01-31 | Alphafox Systems Ltd | Security systems |
US20020091555A1 (en) * | 2000-12-22 | 2002-07-11 | Leppink David Morgan | Fraud-proof internet ticketing system and method |
US6850147B2 (en) * | 2001-04-02 | 2005-02-01 | Mikos, Ltd. | Personal biometric key |
US20030012374A1 (en) * | 2001-07-16 | 2003-01-16 | Wu Jian Kang | Electronic signing of documents |
US20030018587A1 (en) * | 2001-07-20 | 2003-01-23 | Althoff Oliver T. | Checkout system for on-line, card present equivalent interchanges |
US20030028494A1 (en) * | 2001-08-06 | 2003-02-06 | King Shawn L. | Electronic document management system and method |
US6973196B2 (en) * | 2001-08-15 | 2005-12-06 | Eastman Kodak Company | Authentic document and method of making |
US20030035539A1 (en) * | 2001-08-17 | 2003-02-20 | Thaxton Daniel D. | System and method for distributing secure documents |
US7222361B2 (en) * | 2001-11-15 | 2007-05-22 | Hewlett-Packard Development Company, L.P. | Computer security with local and remote authentication |
JP4664572B2 (ja) * | 2001-11-27 | 2011-04-06 | 富士通株式会社 | 文書配布方法および文書管理方法 |
US20050101841A9 (en) * | 2001-12-04 | 2005-05-12 | Kimberly-Clark Worldwide, Inc. | Healthcare networks with biosensors |
US20030118191A1 (en) * | 2001-12-21 | 2003-06-26 | Huayan Wang | Mail Security method and system |
WO2003087991A2 (en) * | 2002-04-09 | 2003-10-23 | The Escher Group, Ltd. | System and method for authentication of a workpiece using three dimensional shape recovery |
US20050044385A1 (en) * | 2002-09-09 | 2005-02-24 | John Holdsworth | Systems and methods for secure authentication of electronic transactions |
US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
US7170391B2 (en) * | 2002-11-23 | 2007-01-30 | Kathleen Lane | Birth and other legal documents having an RFID device and method of use for certification and authentication |
US20040101158A1 (en) * | 2002-11-26 | 2004-05-27 | Xerox Corporation | System and methodology for authenticating trading cards and other printed collectibles |
FR2849245B1 (fr) * | 2002-12-20 | 2006-02-24 | Thales Sa | Procede d'authentification et d'identification optique d'objets et dispositif de mise en oeuvre |
JP2004220424A (ja) * | 2003-01-16 | 2004-08-05 | Canon Inc | 文書管理システム |
AU2004225188B2 (en) * | 2003-03-31 | 2010-04-15 | The General Hospital Corporation | Speckle reduction in optical coherence tomography by path length encoded angular compounding |
US7221445B2 (en) * | 2003-04-11 | 2007-05-22 | Metrolaser, Inc. | Methods and apparatus for detecting and quantifying surface characteristics and material conditions using light scattering |
AU2004237224A1 (en) * | 2003-04-30 | 2004-11-18 | E.I. Dupont De Nemours And Company | Method for tracking and tracing marked articles |
US7002675B2 (en) * | 2003-07-10 | 2006-02-21 | Synetics Solutions, Inc. | Method and apparatus for locating/sizing contaminants on a polished planar surface of a dielectric or semiconductor material |
US7389530B2 (en) * | 2003-09-12 | 2008-06-17 | International Business Machines Corporation | Portable electronic door opener device and method for secure door opening |
US20050108057A1 (en) * | 2003-09-24 | 2005-05-19 | Michal Cohen | Medical device management system including a clinical system interface |
FR2860670B1 (fr) * | 2003-10-02 | 2006-01-06 | Novatec | Procede de securisation de transaction a partir de cartes presentant des identificateurs uniques et inreproductibles |
US7071481B2 (en) * | 2003-10-09 | 2006-07-04 | Igor V. Fetisov | Automated reagentless system of product fingerprint authentication and trademark protection |
US7363505B2 (en) * | 2003-12-03 | 2008-04-22 | Pen-One Inc | Security authentication method and system |
US7497379B2 (en) * | 2004-02-27 | 2009-03-03 | Microsoft Corporation | Counterfeit and tamper resistant labels with randomly occurring features |
GB2411954B (en) * | 2004-03-12 | 2006-08-09 | Ingenia Technology Ltd | Authenticity verification methods,products and apparatuses |
JP5148996B2 (ja) * | 2004-03-12 | 2013-02-20 | インジェニア・テクノロジー・(ユーケイ)・リミテッド | 認証可能な印刷物品を作成し、その後に検証するための方法および装置 |
US7264169B2 (en) * | 2004-08-02 | 2007-09-04 | Idx, Inc. | Coaligned bar codes and validation means |
US20060166381A1 (en) * | 2005-01-26 | 2006-07-27 | Lange Bernhard P | Mold cavity identification markings for IC packages |
US20070162961A1 (en) * | 2005-02-25 | 2007-07-12 | Kelvin Tarrance | Identification authentication methods and systems |
GB2428948B (en) * | 2005-07-27 | 2007-09-05 | Ingenia Technology Ltd | Keys |
RU2008107340A (ru) * | 2005-07-27 | 2009-09-10 | Инджениа Текнолоджи Лимитед (Gb) | Аутентификация рецепта с использованием спекл-структур |
EP1908027B1 (en) * | 2005-07-27 | 2010-09-29 | Ingenia Holdings Limited | Verification of authenticity |
RU2008107316A (ru) * | 2005-07-27 | 2009-09-10 | Инджениа Текнолоджи Лимитед (Gb) | Проверка сигнатуры изделия, созданной на основании сигналов, полученных благодаря рассеянию когерентного оптического излучения от поверхности изделия |
WO2007012814A2 (en) * | 2005-07-27 | 2007-02-01 | Ingenia Technology Limited | Signature for access tokens |
JP2009503670A (ja) * | 2005-07-27 | 2009-01-29 | インゲニア・テクノロジー・リミテッド | 真正性検証 |
US7809156B2 (en) * | 2005-08-12 | 2010-10-05 | Ricoh Company, Ltd. | Techniques for generating and using a fingerprint for an article |
US20070115497A1 (en) * | 2005-10-28 | 2007-05-24 | Ingenia Holdings (Uk) Limited | Document Management System |
EP2175396A3 (en) * | 2005-12-23 | 2010-08-11 | Ingenia Holdings (UK) Limited | Optical authentication |
GB2433632A (en) * | 2005-12-23 | 2007-06-27 | Ingenia Holdings | Reprographic cartridge comprising scanning means |
GB2434442A (en) * | 2006-01-16 | 2007-07-25 | Ingenia Holdings | Verification of performance attributes of packaged integrated circuits |
GB2440386A (en) * | 2006-06-12 | 2008-01-30 | Ingenia Technology Ltd | Scanner authentication |
US8219817B2 (en) * | 2006-07-11 | 2012-07-10 | Dialogic Corporation | System and method for authentication of transformed documents |
GB2450131B (en) * | 2007-06-13 | 2009-05-06 | Ingenia Holdings | Fuzzy Keys |
GB2462059A (en) * | 2008-07-11 | 2010-01-27 | Ingenia Holdings | Authentication scanner |
GB2461971B (en) * | 2008-07-11 | 2012-12-26 | Ingenia Holdings Ltd | Generating a collective signature for articles produced in a mould |
-
2005
- 2005-09-08 GB GB0518342A patent/GB2429950B/en not_active Expired - Fee Related
-
2006
- 2006-09-01 CN CNA2006800395495A patent/CN101297306A/zh active Pending
- 2006-09-01 WO PCT/GB2006/003245 patent/WO2007028962A1/en active Application Filing
- 2006-09-01 RU RU2008113392/09A patent/RU2008113392A/ru not_active Application Discontinuation
- 2006-09-01 EP EP06779266A patent/EP1922672A1/en not_active Withdrawn
- 2006-09-01 JP JP2008529677A patent/JP2009508378A/ja active Pending
- 2006-09-05 TW TW095132735A patent/TW200806004A/zh unknown
- 2006-09-08 US US11/530,454 patent/US20070053005A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07115537A (ja) * | 1993-08-24 | 1995-05-02 | Fuji Xerox Co Ltd | 画像形成装置 |
JP2003044257A (ja) * | 2001-08-02 | 2003-02-14 | Dainippon Printing Co Ltd | 印刷物、印刷システム、読み取り装置 |
JP2004102562A (ja) * | 2002-09-09 | 2004-04-02 | Fuji Xerox Co Ltd | 紙識別照合装置及び紙識別照合方法 |
JP2004112644A (ja) * | 2002-09-20 | 2004-04-08 | Fuji Xerox Co Ltd | 原本登録装置および原本確認装置ならびに原本照合用マーク |
JP2004334448A (ja) * | 2003-05-06 | 2004-11-25 | Sony Corp | データ処理方法、およびデータ処理装置 |
WO2005071939A1 (ja) * | 2004-01-22 | 2005-08-04 | Sony Corporation | 不正複製防止装置及びその方法並びにプログラム |
JP2005217805A (ja) * | 2004-01-30 | 2005-08-11 | Kyocera Mita Corp | 画像処理装置 |
Also Published As
Publication number | Publication date |
---|---|
RU2008113392A (ru) | 2009-10-20 |
WO2007028962A1 (en) | 2007-03-15 |
EP1922672A1 (en) | 2008-05-21 |
CN101297306A (zh) | 2008-10-29 |
TW200806004A (en) | 2008-01-16 |
US20070053005A1 (en) | 2007-03-08 |
GB2429950A (en) | 2007-03-14 |
GB2429950B (en) | 2007-08-22 |
GB0518342D0 (en) | 2005-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009508378A (ja) | コピー | |
JP5398889B2 (ja) | 真正性の検証 | |
EP1907986B1 (en) | Signature for access tokens | |
JP5283744B2 (ja) | 認証可能な印刷物品を作成し、その後に検証するための方法および装置 | |
US20070113076A1 (en) | Keys | |
US20070027819A1 (en) | Authenticity Verification | |
JP2009503976A (ja) | 物品の表面からのコヒーレントな光放射の散乱から得られた信号から作成された物品のシグネチャの検証 | |
US20080044096A1 (en) | Scanner Authentication | |
EP2175396A2 (en) | Optical authentication | |
GB2429092A (en) | Access to data using a token with intrinsic signature | |
GB2429096A (en) | Online authenticity verification utilising third party | |
GB2429095A (en) | Authenticity verification by comparing blocks of signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090803 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110913 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120221 |